logo

Suletuxe.de
Linux - Nutzer
helfen
Linux - Nutzern

Willkommen, Gast. Bitte Login oder Registrieren.
24. November 2024, 15:05:12
Übersicht Hilfe Suche Login Registrieren

Amateurfunk Sulingen
Diskussions- und Newsboard der Linux Interessen Gruppe Suletuxe  |  allgemeine Kategorie  |  Allgemeine Diskussionen  |  Thema: Geschwindigkeit von Sicherheitsfixes « zurück vorwärts »
Seiten: [1] nach unten Drucken
   Autor  Thema: Geschwindigkeit von Sicherheitsfixes  (Gelesen 1282 mal)
Andreas
Administrator
*****

Offline

Einträge: 1319



Linux von Innen

Profil anzeigen
Geschwindigkeit von Sicherheitsfixes
« am: 16. Oktober 2022, 10:49:55 »

Seit Monaten beobachte ich auf meinen Servern (alle inzwischen Arch-basiert) eine ansteigende Menge an Einbruchsversuchen. Die verwendeten Techniken sind öfter "neu" für mich - ich schaue mir ja jeden Tag die Logs an. Vorgestern hat eine gewaltige Angriffswelle für ein paar Stunden die volle Bandbreite einiger Server voll ausgeschöpft. Woher die Angriffe kommen kann ich natürlich sagen (IP-Geolocation) - nicht aber wer der Verursacher ist. Vermuten tue ich Aktivitäten rund um den aktuellen Konflikt mit Russland. Ich glaube nicht dass dort Interesse an den Inhalten meines Servers besteht - wohl aber an seiner Anbindung an die deutschen Datennetze. Man will Server entern um sie dann als weitere Angriffsmaschinen zu verwenden - wofür auch immer.

Meine Server haben bislang alles überstanden - einige andere in der gleichen Serverfarm wie meiner nicht. Zumindest haben letzte Nacht 6 Server aus dem gleichen Rechenzentrum versucht bei mir einzubrechen. Die Sicherheitslücke kenne ich inzwischen - ist schon vor einer Woche bei Arch gefixt worden. Bei Debian noch nicht... Dazu habe ich das hier gefunden:
https://curius.de/2022/02/sicherheitsupdates-bei-debian-wie-viel-verzoegerung-ist-normal/
Ich habe die geenterten Maschinen meinem Provider bereits gemeldet.

Ich denke aktuellste Software ist ein sehr wichtiger Aspekt. Natürlich betrifft das Server in besonders hohem Maße - aber auch "Privatrechner" können geentert und als Teil eines Botnetzes benutzt werden. Das betrifft auch mehr und mehr Linux-Systeme. Allerdings werden Systeme von "update-faulen" Nutzern besonders oft kompromittiert - und bei den Distris natürlich Distris die auf "alte, erprobte" Software setzen und dabei die Sicherheit in den Hintergrund gerät.


EDIT:
Ich habe gerade einen nmap-scan auf unseren Server (wo auch suletuxe.de drauf ist) losgelassen und habe das hier herausbekommen:
Code:
nmap -O -v 85.10.198.2
Starting Nmap 7.92 ( https://nmap.org ) at 2022-10-16 15:11 CEST
Initiating Ping Scan at 15:11
Scanning 85.10.198.2 [4 ports]
Completed Ping Scan at 15:11, 0.05s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 15:11
Scanning myserver (85.10.198.2) [1000 ports]
Discovered open port 25/tcp on 85.10.198.2
Discovered open port 53/tcp on 85.10.198.2
Discovered open port 443/tcp on 85.10.198.2
Discovered open port 21/tcp on 85.10.198.2
Discovered open port 143/tcp on 85.10.198.2
Discovered open port 80/tcp on 85.10.198.2
Discovered open port 993/tcp on 85.10.198.2
Discovered open port 587/tcp on 85.10.198.2
Discovered open port 995/tcp on 85.10.198.2
Completed SYN Stealth Scan at 15:11, 4.30s elapsed (1000 total ports)
Initiating OS detection (try #1) against myserver (85.10.198.2)
Retrying OS detection (try #2) against myserver (85.10.198.2)
Nmap scan report for myserver (85.10.198.2)
Host is up (0.015s latency).
Not shown: 989 filtered tcp ports (no-response)
PORT      STATE  SERVICE
21/tcp    open  ftp
25/tcp    open  smtp
53/tcp    open  domain
80/tcp    open  http
143/tcp  open  imap
443/tcp  open  https
587/tcp  open  submission
993/tcp  open  imaps
995/tcp  open  pop3s
3000/tcp  closed ppp
60020/tcp closed unknown
Aggressive OS guesses: Linux 5.0 - 5.4 (94%), Linux 5.0 (90%), Ubiquiti Pico Station WAP (AirOS 5.2.6) (89%), Linux 5.4 (88%), Linux 3.10 (87%), Linux 4.15 - 5.6 (87%), HP P2000 G3 NAS device (86%), Linux 5.3 - 5.4 (86%), Linux 2.6.32 (86%), Linux 2.6.32 - 3.1 (86%)
No exact OS matches for host (test conditions non-ideal).
Uptime guess: 7.709 days (since Sat Oct  8 22:10:54 2022)
TCP Sequence Prediction: Difficulty=261 (Good luck!)


LG
Andreas
« Letzte Änderung: 16. Oktober 2022, 13:15:55 von Andreas » Gespeichert

Wissen ist das einzige Gut, das mehr wird, wenn man es teilt - wenn es Menschen gibt, die es teilen, und es Menschen gibt, die bereit sind, dieses Geschenk auch mit eigenem Einsatz anzunehmen.


Freiheit zu erkämpfen reicht nicht. Man muss sie auch verteidigen.


Ohne IT-Kompetenz ist man heutzutage ein willkommenes Opfer und Spielball anderer, egal, welches System oder Gerät man nutzt. Nur Wissen schützt vor Schaden!
Sebastian
Sr. Member
****

Offline

Einträge: 487





Profil anzeigen
Re:Geschwindigkeit von Sicherheitsfixes
« Antwort #1 am: 16. Oktober 2022, 16:53:18 »

Dann drücke ich dir fest die Daumen, dass man bei dir keine Lücke findet. 

Private Personen, die "Alterprobte Anwendungen" verwenden, sollten darauf achten, dass diese Anwendungen wenigstens Sicherheitspatches bekommen. Und nicht etwa komplett mehr gewartet werden (wie z.b. Python2) auch wenn diese Software noch perfekt ihren Dienst erledigt, kann diese auf die Zeit, in der sie altert, ein Einfallstor sein.

Bei dem Artikel den du gepostet hast
https://curius.de/2022/02/sicherheitsupdates-bei-debian-wie-viel-verzoegerung-ist-normal/

Stellte jemand in den Artikelverfasser eine Frage,worauf hin er eine passende Antwort bekommen hat:

Zitat:
Calabi-Yau 5. Februar 2022 Beim 12:45
Ich habe als Linux-Laie eine Verständnisfrage – auch wenn sie versierten Linux-Usern vielleicht dumm erscheinen mag: Wenn es bei Debian zu Verzögerungen bei Sicherheitsupdates wie dem o.g. Samba kommt, leiden dann auf Debian basierende Distros (z.B. das beliebte MX Linux) unter den gleichen Verzögerungen?

Avatar-FotoGerrit 5. Februar 2022 Beim 12:49
Distributionen, die einfach nur die Debian-Paketquellen einbinden, wie z. B. MX Linux oder Linux Mint Debian Edition (LMDE) haben diese Probleme auch. Du kannst in der sources.list nachsehen, ob da direkt Debian-Paketquellen hinterlegt sind.

Distributionen, die zwar von Debian abstammen, aber eigenen Paketquellen pflegen wie z. B. Ubuntu und Derivate haben die Probleme nicht.

Mit andren Worten, die Downstream Linux Mint Version, die von Ubuntu abstammt, hat dieses Problem nicht. Ich weiß, ich weiß, dafür aber andere 
« Letzte Änderung: 16. Oktober 2022, 17:02:56 von Sebastian » Gespeichert

Richtig um Hilfe bitten
Seiten: [1] nach oben Drucken 
Diskussions- und Newsboard der Linux Interessen Gruppe Suletuxe  |  allgemeine Kategorie  |  Allgemeine Diskussionen  |  Thema: Geschwindigkeit von Sicherheitsfixes « zurück vorwärts »
Gehe zu: 


Login mit Username, Passwort und Session Länge

 Es wird die Verwendung "Blink"-basierter Browser und mindestens 1024x768 Pixel Bildschirmauflösung
für die beste Darstellung empfohlen
 
freie Software für freie Menschen!
Powered by MySQL Powered by PHP Diskussions- und Newsboard der Linux Interessen Gruppe Suletuxe | Powered by YaBB SE
© 2001-2004, YaBB SE Dev Team. All Rights Reserved.
- modified by Andreas Richter (DF8OE)
Valid XHTML 1.0! Valid CSS!