Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Ubuntu-Forum & Kubuntu-Forum | www.Ubuntu-Forum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

  • »Stxcii« ist der Autor dieses Themas

Beiträge: 6

Registrierungsdatum: 05.11.2016

Derivat: Ubuntu

Version: 16.04 LTS (Xenial Xerus)

Architektur: 64-Bit PC

Desktop: Unity

Andere Betriebssysteme: Mac OSX

  • Nachricht senden

1

05.11.2016, 11:27

Wieso sollte ich einen Webserver nicht als ROOT oder mit sudo ausführen ?

Guten Tag,

Ich habe schon oft gelesen, dass man einen Webserver doch bitte ohne ROOT-Rechte starten soll.
Mir ist bewusst, dass der ROOT alles kann und dort liegt ja letztlich das Problem ist.

Doch von wo geht eigentlich die Gefahr aus wenn ich einen Apache Webserver als ROOT starte ?

Bisher weiß ich, dass ein Webserver auf einen Port horcht und auf Anfragen wartet. Gibt es eine Anfrage auf den passenden Port wird diese verarbeitet je nach Art der Anfrage.
Um nun am Server Schaden anzurichten müsste man ja von außen (Hier clientseitig) in der Lage sein auf dem Server Befehle auszuführen oder Skripte mit den nötigen Rechten zu starten.

An dieser Stelle habe ich einige bis viele Unklarheiten.
Für meine privaten Webserver zerlege ich Requests und filtere deren Bestandteile heraus "analysiere" sie und beantworte Sie um Injektion auszuhebeln.

Wo liegt also die restliche Gefahr für meine Webserver ?

Vielen Dank für eure Zeit.

chroot

Ubuntu-Forum-Team

  • »chroot« ist männlich

Beiträge: 2 236

Registrierungsdatum: 04.03.2008

Derivat: Kein Ubuntu-Derivat

Architektur: 64-Bit PC

Desktop: KDE4

Andere Betriebssysteme: Debian Testing

  • Nachricht senden

2

05.11.2016, 19:59

Hi,

ohne hier auf konkrete angriffsszenarien einzugehen, liegt das problem an den rechten, mit denen der dienst ausgeführt wird. Wenn ich den dienst mit etwas manipuliere, das schaden anrichten kann, dann wird dieser schaden mit root-rechten angerichtet, ansonsten nur mit dem benutzerrechten des jeweiligen benutzers.
"Do or do not. There is no try." (Yoda) || Thread auf gelöst/erledigt setzen

  • »Stxcii« ist der Autor dieses Themas

Beiträge: 6

Registrierungsdatum: 05.11.2016

Derivat: Ubuntu

Version: 16.04 LTS (Xenial Xerus)

Architektur: 64-Bit PC

Desktop: Unity

Andere Betriebssysteme: Mac OSX

  • Nachricht senden

3

05.11.2016, 20:13

Hi,
danke für die schnelle Antwort.
Ja das selbe habe ich mir auch schon gedacht für den Fall das irgendwas passiert.

Ich kann auch verstehen das du hier keine Szenarien schildern willst.
Gibt es aber die Möglichkeit sich über Gegenmaßnahmen zu informieren ohne ein kostenpflichtiges Seminar zu besuchen ?

MfG Stxcii

chroot

Ubuntu-Forum-Team

  • »chroot« ist männlich

Beiträge: 2 236

Registrierungsdatum: 04.03.2008

Derivat: Kein Ubuntu-Derivat

Architektur: 64-Bit PC

Desktop: KDE4

Andere Betriebssysteme: Debian Testing

  • Nachricht senden

4

05.11.2016, 20:59

Gibt es aber die Möglichkeit sich über Gegenmaßnahmen zu informieren

Was meinst du mit gegenmaßnahmen? Du willst dein system absichern? Das stichwort das du suchst ist: hardening

Z.b. (sind auch viele hausverstand-tipps dabei): https://www.cyberciti.biz/tips/linux-security.html

Das hier ist für debian, aber der sinn sollte ersichtlich sein.
"Do or do not. There is no try." (Yoda) || Thread auf gelöst/erledigt setzen

Beiträge: 509

Registrierungsdatum: 08.11.2015

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Linux 3.16.0-4-686-pae GNU

  • Nachricht senden

5

05.11.2016, 23:49

Hier hast Du auch noch brauchbare Tipps, besonders zu Apache, PHP und MySQL:

https://linux-scout.de/sicherheit/debian…-sie-es-richtig
Nachtkschnecken auf der Bananenplantage o.O =>> *GUCKSTDU*

  • »Stxcii« ist der Autor dieses Themas

Beiträge: 6

Registrierungsdatum: 05.11.2016

Derivat: Ubuntu

Version: 16.04 LTS (Xenial Xerus)

Architektur: 64-Bit PC

Desktop: Unity

Andere Betriebssysteme: Mac OSX

  • Nachricht senden

6

06.11.2016, 01:26

Danke genau sowas habe ich gesucht.

MfG Stxcii.

Beiträge: 509

Registrierungsdatum: 08.11.2015

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Linux 3.16.0-4-686-pae GNU

  • Nachricht senden

7

08.11.2016, 01:41

Und glaub mal nicht, dass das jetzt des Rätsels Lösung ist, für einen sicheren Server!

Um einen Server abzusichern, musst Du wissen, welche Dienste er bereitstellt und wo deren Schwachstellen sind.
Es gibt Maillingslist, wo Du Dich eintragen lassen kannst um über Bugs informiert zu werden.
Dann musst Du nur noch deinen Server aktuell halten und immer schön aufpassen! *haha*

Viel Spass bzw. Glück!
Nachtkschnecken auf der Bananenplantage o.O =>> *GUCKSTDU*