|
Webserver Fragen zum Apache, MySQL-Einrichtung und was sonst noch mit WebServern zu tun hat |
|
Themen-Optionen | Ansicht |
|
16.03.2013, 12:48 | #1 | |||||||||||
Profi
Registriert seit: 12.01.2011
Ort: @home
Alter: 42
Beitr?ge: 584
Abgegebene Danke: 99
Erhielt 136 Danke für 35 Beiträge
Downloads: 4
Uploads: 0 Nachrichten: 747 Renommee-Modifikator:
1641 |
Firewall/fail2ban/rkhunter
Bonjour ihr lieben..
in diesem TUT gehts um die erstellung einer firewall der installation von fail2ban und rkhunter.. wie die firewall aufgebaut ist dürfte den meisten bekannt sein.. als erstes schecken wir mit : Code:
iptables -L Code:
*****@****:~# iptables -L Chain INPUT (policy ACCEPT) <-- hier stehen die eingänge (policy ACCEPT)steht dafür das alles offen ist target prot opt source destination Chain FORWARD (policy ACCEPT) <-- hier steht der gesteuerte trafik target prot opt source destination Chain OUTPUT (policy ACCEPT) <-- hier steht der ausgang target prot opt source destination so nun erstellen wir ne firewall mit : Code:
nano firewall
wen ihr soweit seit speichert sie ab geb ihr die rechte die sie brauch mit : Code:
chmod +x firewall Code:
CP firewall /etc/init.d/
Code:
update-rc.d firewall defaults Code:
./firewall Code:
Mise à 0
Interdiction
Loopback
Ping ok
SSH ok
dns ok
radio ok
rtorrent ok
ntp ok
http ok
mail ok
teamspeak ok
wen ihr jetzt iptables -L ausführt werden alle einstellungen auf gelistet so dad wars mit der firewall . ------------------- weiter gehts mit fail2ban installieren mit : Code:
apt-get install fail2ban Code:
CD /etc/fail2ban
Code:
CP jail.conf jail.conf.local
Code:
nano jail.conf.local
der wichtigste teil ist der hier im normal fal stehen alle sachen auf false um die dienste zu aktivieren stellen wir sie auf true... Code:
[ssh] enabled = true port = ****** <--- da muss euer port rein filter = sshd logpath = /var/log/auth.log maxretry = 3 # Generic filter for pam. Has to be used with action which bans all ports # such as iptables-allports, shorewall [pam-generic] enabled = false # pam-generic filter can be customized to monitor specific subset of 'tty's filter = pam-generic # port actually must be irrelevant but lets leave it all for some possible uses port = all banaction = iptables-allports port = anyport logpath = /var/log/auth.log maxretry = 6 [xinetd-fail] enabled = false filter = xinetd-fail port = all banaction = iptables-multiport-log logpath = /var/log/daemon.log maxretry = 2 [ssh-ddos] enabled = true port = ****** <--- da muss euer port rein filter = sshd-ddos logpath = /var/log/auth.log maxretry = 6 # # HTTP servers # [apache] enabled = true port = http,https filter = apache-auth logpath = /var/log/apache*/*error.log maxretry = 6 # default action is now multiport, so apache-multiport jail was left # for compatibility with previous (<0.7.6-2) releases [apache-multiport] enabled = true port = http,https filter = apache-auth logpath = /var/log/apache*/*error.log maxretry = 6 [apache-noscript] enabled = true port = http,https filter = apache-noscript logpath = /var/log/apache*/*error.log maxretry = 6 [apache-overflows] enabled = true port = http,https filter = apache-overflows logpath = /var/log/apache*/*error.log maxretry = 2 ------------------------------- [apache-404] enabled = true port = https <-- hier entweder http oder https rein !! filter = apache-404 logpath = /var/log/apache*/error*.log maxretry = 10 [apache-admin] diesen teil erstellen wir selber und fügen ihn hier ein(das sind die filter ) enabled = true port = https <-- hier entweder http oder https rein !! filter = apache-admin logpath = /var/log/apache*/error*.log maxretry = 6 [apache-w00tw00t] enabled = true filter = apache-w00tw00t action = iptables[name=Apache-w00tw00t,port=80,protocol=tcp] logpath = /var/log/apache2/access*.log maxretry = 1 ----------------------------------------- # # FTP servers jetzt gehn wir in den filter ordner mit CD filter.d/ und erstellen die drei filter mit Code:
nano apache-404.conf
Code:
nano apache-admin.conf
Code:
apache-w00tw00t.conf jetzt fail2ban neustarten mit : Code:
/etc/init.d/fail2ban restart ----------------------- jetzt installieren wir rkhunter mit Code:
apt-get install rkhunter Code:
nano /etc/default/rkhunter
das wars hoffe hab mich net blöd angestellt .. mfg aso als kleines extra könnt euch per email benachritigen lassen wen sich jemand auf ssh schaltet in der .bashrc ganz unten den schnipsel rein Ge?ndert von pat (16.03.2013 um 17:43 Uhr) Grund: Code-Blöcke eingefügt |
|||||||||||
Folgende 12 Benutzer sagen Danke zu pat für den nützlichen Beitrag: |
16.03.2013, 15:29 | #2 |
Administrator
Registriert seit: 07.03.2008
Ort: 3. Bit Links hinter dem Kernel
Alter: 49
Beitr?ge: 9.639
Abgegebene Danke: 1.121
Erhielt 4.499 Danke für 458 Beiträge
Downloads: 18
Uploads: 9 Nachrichten: 2258 Renommee-Modifikator:
10 |
Deine Bemühungen in allen Ehren ...
Aber schau dir mal die Formatierungsmöglichkeiten im Editor an .... Zum Probieren gibt es das Test-Forum. Auch finde ich, das diese Art Tutorials ins Glossar gehören ...
__________________
Fragen gehören ins Forum - und NICHT in mein Postfach ! Ich erteile KEINEN Privatunterricht über e-mail und PN ! Hackliste Br. NV nach Threadstarter u. Aktualität <--+--> Liste Hacks Bereich NV Alphabethisch |
16.03.2013, 15:51 | #3 | |||||||||||
Profi
Registriert seit: 12.01.2011
Ort: @home
Alter: 42
Beitr?ge: 584
Abgegebene Danke: 99
Erhielt 136 Danke für 35 Beiträge
Themenstarter
Downloads: 4
Uploads: 0 Nachrichten: 747 Renommee-Modifikator:
1641 |
vielmals sry.....
merci für ändern (code blöcke einfügen) blick da noch net so ganz durch geb mir nachher beim nächsten mehr mühe Ge?ndert von pat (16.03.2013 um 16:07 Uhr) |
|||||||||||
16.03.2013, 17:32 | #4 | |||||||||||
Erfahrener Benutzer
Registriert seit: 06.12.2008
Ort: /dev
Beitr?ge: 433
Abgegebene Danke: 12
Erhielt 77 Danke für 8 Beiträge
Downloads: 10
Uploads: 0 Nachrichten: 331 Renommee-Modifikator:
791 |
Und schau dir mal die Grundlagen an. Shebang ist keine Sprache, eine Shell keine Datei....
|
|||||||||||
16.03.2013, 17:43 | #5 | ||||||||||||
Profi
Registriert seit: 12.01.2011
Ort: @home
Alter: 42
Beitr?ge: 584
Abgegebene Danke: 99
Erhielt 136 Danke für 35 Beiträge
Themenstarter
Downloads: 4
Uploads: 0 Nachrichten: 747 Renommee-Modifikator:
1641 |
Zitat:
stimmt ist geändert merci |
||||||||||||
17.03.2013, 00:59 | #6 | |||||||||||
Erfahrener Benutzer
Registriert seit: 04.04.2011
Beitr?ge: 247
Abgegebene Danke: 6
Erhielt 94 Danke für 7 Beiträge
Downloads: 2
Uploads: 0 Nachrichten: 34 Renommee-Modifikator:
1013 |
Hi,
danke fürs Tut. Aber möchte dennoch meckern Anmerkung rkhunter: Sollte nur installiert werden, wenn das System gerade frisch aufgesetzt ist, da es sonst nutzlos ist. Virenproggi dient auch der Sicherheit, z.B. clamAV Deine Testfirewall ist totaler Müll, und ich hoffe du hast die nicht im produktiven Einsatz. (diverse DoS Schwachstellen [PoD, Slowloris, ...], IP Spoofing, ...). Die zusätzlichen fail2ban Filter ergeben irgendwie keinen Sinn. Die Funktion die diese "erfüllen", sollte besser in der Firewall integriert werden. Was jetzt kommt ist nicht nett und klingt vielleicht hart. Aber mit ein bißchen Lesen und Lernen (~6h), hättest du sehr viel mehr aus dem Tut machen können. Und dann würde es den Usern vielleicht sogar was nutzen. Das was du hier geschrieben hast, schaut mir aus wie eine schnelle Googlesuche. |
|||||||||||
17.03.2013, 01:26 | #7 | ||||||||||||
Profi
Registriert seit: 12.01.2011
Ort: @home
Alter: 42
Beitr?ge: 584
Abgegebene Danke: 99
Erhielt 136 Danke für 35 Beiträge
Themenstarter
Downloads: 4
Uploads: 0 Nachrichten: 747 Renommee-Modifikator:
1641 |
Zitat:
moin blobb thanks für die klare aussage nehm das nicht persönlich..... wie oben schon gesagt muss man sich die firewall ja anpassen die test firewall dient nur als vorlage das man nicht alles selber schreiben muss...... wen sich jemand die mühe nicht machen will kann sie/er auch ne apf-firewall nehmen... also fail2ban laüft eins A alle logs funktionieren klar kann das in die firewall packen.... das mit dem rkhunter stimmt zum teil,man kan den rkhunter schnell auf den neusten stand bringen mit : rkhunter --propupd ne schnelle netvision suche war es keine mfg und thanks noch mal für die direkte antwort . |
||||||||||||
17.03.2013, 02:08 | #8 | |||||||||||
Erfahrener Benutzer
Registriert seit: 04.04.2011
Beitr?ge: 247
Abgegebene Danke: 6
Erhielt 94 Danke für 7 Beiträge
Downloads: 2
Uploads: 0 Nachrichten: 34 Renommee-Modifikator:
1013 |
Da rkhunter über Hashwerte funktioniert, sollte das System schon frisch sein. Sonst werden Rootkits nicht erkannt..., denn du weißt doch nicht ob schon wer auf deinem System spazieren gegangen ist.
Und wie ich schon sagte, deine Testfirewall ist Müll, und sollte damit auch nicht als Vorlage dienen. Ein User der keine Ahnung von IPTables hat, dem nutzt dies eh nichts. Daher wäre APF sicherlich eine Alternative. |
|||||||||||
17.03.2013, 11:47 | #9 | |||||||||||
Profi
Registriert seit: 12.01.2011
Ort: @home
Alter: 42
Beitr?ge: 584
Abgegebene Danke: 99
Erhielt 136 Danke für 35 Beiträge
Themenstarter
Downloads: 4
Uploads: 0 Nachrichten: 747 Renommee-Modifikator:
1641 |
|
|||||||||||
17.03.2013, 18:19 | #10 | |||||||||||
Erfahrener Benutzer
Registriert seit: 06.12.2008
Ort: /dev
Beitr?ge: 433
Abgegebene Danke: 12
Erhielt 77 Danke für 8 Beiträge
Downloads: 10
Uploads: 0 Nachrichten: 331 Renommee-Modifikator:
791 |
Noch ein kuerzer Hinweis.
Das hier vorgestellte ist KEINE! Firewall. Das ist eher ein reiner Paketfilter, der lokal läuft. Der Sicherheitsgewinn dadurch ist minimal, bis nicht vorhanden. Das gilt im übrigen für alle lokal laufenden Paketfilter. Der Sinn einer Firewalllösung unter Windows ist auch primär ein anderer, als der "Ports dicht zu machen"... |
|||||||||||
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, G?ste: 1) | |
|
|