Wie mache ich mein UNIX-System sicher(er)? Stefan Turowski.

Slides:



Advertisements
Ähnliche Präsentationen
Travel and Consumer Services Proseminar Allgegenwärtiges Rechnen – Ubiquitous Computing Tim Behlhardt Matr. Nr.:
Advertisements

Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003
Sichere Anbindung kleiner Netze ans Internet
allegro meets Internet
Wie schütze ich meinen Computer ?
Firewalls.
Notebooks in der ML. Dr. Roland Berger, Maximilian-Lutz-Realschule, Besigheim.
Dedizierte Systeme Typo3 Installation – Dummy Package –
Windows auf öffentlichen PCs
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Bonn, 16. Februar 2009 Stefan Reuter
Webserver, © Till Hänisch 2002 Apache The open way.
Security-Workshop der GWDG, 6. – , Göttingen 1 Honeypots oder Wer will an meine Honigtöpfe Bodo Gelbe Andreas Ißleiber.
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Technische Informatik II Vorlesung 12bis: Mehr über Security Sommersemester 2001 Prof. Peter B. Ladkin PhD Universität Bielefeld.
1 Vorlesung 14 Mehr über Security Peter B. Ladkin Sommersemester 2001.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Erfahrungsbericht Rechenzentrum der Ruhr-Universität Bochum
Sicher durchs Internet
Angriffsmethoden Firewalls VPN
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Samba.
CCNA2 – Module 5 Managing Cisco IOS Software
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Sicherheitssysteme für den Eigenbedarf Balázs Bárány, PGP und Verschlüsselungstechnologien.
Installationsdiskette booten Startdiskette und CD-1 einlegen und den Rechner starten Auswahl: Deutsch Auswahl: Farbbildschirm Auswahl: Deutsch Auswahl:
Business Internet light TechChange Migration Usecases November 2011.
Aus.
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
Netzfort – Instituts-Namensraum
Gefahren im Internet Merke dir die folgenden 10 Regeln! Dann kann dir schon viel weniger passieren!
Schützen, aber wie ? Firewalls wie wir sie kennen.
Xenario IES Information Enterprise Server. Xenario Information Enterprise Server (IES) Die neue Architektur des Sitepark Information Enterprise Servers.
DOD Document Order and Delivery Document Order and Delivery.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Phishing.
Präsentation von Lukas Sulzer
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Amt für Lehrerbildung - RWS
SuSE Linux The Linux Experts. SuSE Linux Drucken auf KnuT Drucken unter UNIX Vergleich: System V, BSD, CUPS CUPS Konfigurationsdateien Drucker einrichten.
Planung und Realisierung eines Linux Samba-Servers unter SuSE 9.0
Telekommunikation und Hochfrequenztechnik
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Ubuntu Postfix-Mailserver auf Windows Azure
Exploiting Web Applications
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
CybercrimeCybercrime STRAFEN PORNOGRAFIE NATIONALSOZIALISTISCHE WIEDERBETÄTIGUNG ONLINE-BETRUG PHISHING VIRENPROGRAMME HACKING.
Infrastruktur und Netzwerksicherheit Martin Seeger NetUSE AG 1. Februar 2002.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Sniffing & Spoofing Workshop
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
Schutz vor Viren und Würmern Von David und Michael.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Firewalls. Allgemeines Schützt Computer Festgelegte Regeln Nicht Angriffe erkennen Nur Regeln für Netzwerkkommunikation.
Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.
Sicherheitsmassnahmen für UNIX Dr. Stefan Turowski Systemkolloquium WS 2003/ Januar 2004.
LINUX II Unit Remote Zugriff via SSH.
• Projektdialog paralleler Plagiatschutz- projekte
Netzwerksicherheit Netzwerkgrundlagen.
Rechenzentrum Zentrum für Kommunikation und Information
Sicherheitsvorfall in der Praxis
DELTALIGHT ENDLESS 30 LED WW W W Beschreibung
Sicherheitslabor — Einführung
 Präsentation transkript:

Wie mache ich mein UNIX-System sicher(er)? Stefan Turowski

Inhalt Angriffe Massnahmen I Massnahmen II

Angriffe Scans zum Entdecken von Sicherheitslücken (mehrere am Tag) Spezifisches Angreifen von Schwachstellen (ftpd, named, pop,...) Installation von P2P Tools P2P Missbrauch Eigentreffer durch Dummuser

Ziele Systeme schwerer angreifbar machen Systemfunktionalität verbergen Schaden begrenzen

Massnahmen I Warnen (/etc/issue) Keine Accounts ohne Passwörter Automatisches Patchen (autopatch) set_ip_params /etc/default/inetinit Zeitsynchronisation Zentrales syslog (/etc/syslog.conf)

Massnahmen II Fix-modes (nicht Solaris 9) /etc/system (gegen buffer-overflow) /etc/inet/inetd.conf Banner verändern (Rumpelstilzschen)

Massnahmen III Tcpwrapper Solaris 9: /etc/default/inetinit FireWall (IPFilter)

Keine Klartextpasswoerter Ssh (Solaris 9 enthält OpenSSH) Opie