Linux Sicherheit

Sicherheit unter Linux

Aber nur, wenn Anwender und Programmierer helfen. In diesem Kapitel soll ein grober, aber umfassender Überblick über die Systemsicherheit des Linux-Rechners gegeben werden. Mit Linux (Un)sicher: Was machen Penetration Tests? Das Linux-System mit seinen Werkzeugen ist ein hervorragendes Tool zur Erkennung von Verwundbarkeiten auf Rechnern, in Netzen und auf einzelnen Systemen. Mit Linux können Sie auf einfache Weise prüfen, ob Sicherheitslöcher vorhanden sind. Wir sollten die Vorstellung ablehnen, dass ein Linux-System von Natur aus sicher ist als andere System. In der Tat sind nicht gewartete, schlecht verwaltete Linux-Server ein Horror und das Ende jeder Sicherheit.

In der Regel ist ein Datenserver nur so gut geschützt, wie seine Konfigurationen es zulassen. Heute wird ein Linuxserver mit kleinen Preisen gemietet und Hobbyboards wie der Raspberry Pi holen einen Linuxserver rasch und unkompliziert ins LAN oder per Portforwarding am Router auch ins Netz. Der Verfasser dieser Linien zögert, über diese meistens ungenügend verwalteten Linux-Maschinen nachzudenken.

Das Missverständnis, dass ein Linux-System nur deshalb gesichert ist, weil es mit dem Linux-Kernel ausgerüstet ist, ist persistent. Natürlich: Die großen, schlechten Stellen sind in der Regel nicht in Linux selbst. Unsere eigene Praxis nach zahllosen Sicherheitsüberprüfungen zeigt: Bei Linux ist es nicht das Betriebsystem oder die Server-Software, die Attacken erlaubt.

In der Regel sind es Fehlkonfigurationen, z.B. eine verlorene Konfigurationsdatei im Webserver-Root oder unauffällige Zusätze wie z. B. verunsicherte Wordpress-Plugins, die einen Webserver im Netz verwundbar machen. Wir können mit angemessenem Einsatz Linux-Server sichern und auch zu einer Burg ausweiten. Zur Überprüfung der Sicherheit sind selbstlaufende Einbruchversuche ( "Pentests") ein wirksames Mittel, um freigeschaltete Nebeneingänge, Sicherheitslücken oder schlicht zu redselige Serverabläufe zu erkennen.

Erfolgreiche Einbruchversuche entstehen kaum durch ausgeklügelte Ideen, sondern durch Beharrlichkeit, Liebe zum Detail und die richtige Technik. Diejenigen, die sich mit Sicherheit beschäftigen, brauchen die passenden Instrumente, um eine effektive Suche nach Sicherheitsschwachstellen zu unterstütz..... Linux Systeme sind die ideale Ergänzung, da die meisten Programme für Linux sind. Bei vielen Szenarios ist es auch notwendig, mit einem ähnlichen Betriebsystem wie das angegriffene Ziel-System zu operieren.

Dabei wird das Netz von Linux beherrscht. So ist es kein Wunder, dass fast jeder Security-Experte oder anarchische Angreifer zugleich ein erfahrener Linux-Anwender ist. Ein Grund, warum Linux hier eine so herausragende Stellung spielt, ist die Tatsache, dass Skriptinterpreter und ihre Libraries verfügbar sind: Performance und Netzwerkfähigkeit der Skriptsprachen ermöglichen die Erstellung von toxischen oder hilfreichen Skripten mit relativ geringem Zeitaufwand.

Es ist quelloffen und daher extrem anpassbar. Ein Vorteil ist, dass Linux Tasks durchführen kann, die ein herkömmlicheres System nicht bewältigen kann. Die Protokollstacks definieren, wie ein Betriebsystem am Netz beteiligt ist, wie die einzelnen Datenpakete erzeugt und erhalten werden und wie die niedrigeren Netzwerkebenen auf der Hardware-Ebene mit den übergeordneten Schichten wie z. B. Applikationen zusammentreffen.

Eine Betriebssystemversion wie Windows funktioniert mit einem Protokoll-Stack, dessen Funktion von den Programmierern festgelegt wird, und Microsoft lässt keine Änderungen zu und alle Funktionalitäten sind offen zu. Natürlich gibt es auch Werkzeuge wie Nmap und Metasploit, die nach Windows exportiert wurden. Meist verliert dieses Werkzeug jedoch einige seiner Möglichkeiten, weil der Protokollstapel nicht ausreicht.

Bei Linux-Systemen gibt es daher schlichtweg mehr solcher Instrumente und das wird sich in der absehbaren Zukunft nicht verändern. Wir sind nicht besorgt über die Rechtmäßigkeit der Nutzung dieser Instrumente. Überprüfungen gegen Ihren eigenen Rechner oder im Namen des Betreibers sind absolut rechtmäßig und notwendig, um echte Angreifer zu verhindern.

Vergrössern Eine einfache Übung: Nmap bestimmt einen ersten Fingerprint des Zielrechners und der offenen Schnittstellen. Auch Nmap kann die Systemart anhand von Netzwerk-Paketen erahnen. Mithilfe des Parameters "-P0" wird Nmap angewiesen, nicht auf eine Reaktion des Server zu reagieren. Klopfen, Klopfen vergrößern: Der Nikto-Scanner prüft einen Web-Server auf Irrtümer und Nachlässigkeit.

Kleinteile vergrößern: Nach meiner eigenen Erfahrungen ist die Zusammenarbeit mit Sitemap eine lange Aufgabe, da es notwendig ist, nach und nach Attacken auf Input-Felder auf Webseiten aufzusetzen. Im besten (d.h. schlimmsten) Falle erlauben sie gar das Schreiben von Aktionen. Sie ist für Linux-Systeme in Perl entwickelt worden und steht unter http://sqlmap. org zum Download bereit.

Erhöhen Öffnen de Ports an einer offenen IP-Adresse kann mit Hilfe von SSH an Port 22 erkannt werden hier SSH an Port 22 Dann können Angriffe als Wurzel und mit Zufallspasswörtern ihr Gl?ck probieren. Die Sicherheit ist ein wichtiges Anliegen für erfahrene Anwender, Wissenschaftler und IT-Paranoiker - unglücklicherweise. Weil es mit der weiteren Ausbreitung von Linux auf Rechnern im "Internet der Dinge" trotz der oft sinnvollen Standardeinstellung von Linux-Distributionen auch viel mehr falsch konfigurierte Rechner sein werden.

Hier sind Linux und seine Werkzeuge Teil eines Problemfeldes, da eine hinreichende Verwaltung komplex ist; gleichzeitig aber auch Teil der Problemlösung, da es eine beträchtliche Zahl von Werkzeugen eigens für dieses System gibt, die nun eine Lücke entdecken, bevor andere es mit böswilliger Absicht ausfüllen. Es gibt zahllose Anwendungen und Skripte für Linux, um nach Schwachstellen im Netz und auf dem Server zu suchen.

Diese kleinen Helfer sind in erster Linie für den persönlichen Gebrauch von Angreifern und Sicherheitsfachleuten gedacht. Linux-Live-Systeme, die auf diese Form von Tools spezialisieren, stellen eine Reihe von Tools zum Pentesten bereit - ohne Kompilierung. Das ist ein weiterer Sicherheitsvorteil von Linux. Von den vielen Linux-DVDs zu diesem Zwecke ist besonders auffällig.

Neben einer gut ausgerüsteten Toolbox mit vorgefertigten Werkzeugen sind auch die Möglichkeiten des installierten Live-Systems ausführlich unter http://docs.kali. org nachzulesen.