Postbote

Als letzter gefährlicher Dienst ist sendmail zu nennen. Er wird noch auf vielen Systemen zum Versand von E-Mails verwendet, obwohl man ihn oft nicht bräuchte. Das Problem bei sendmail ist, dass in der Vergangenheit einige Sicherheitslücken bekannt wurden, mit denen man unter Umständen Administrator-Privilegien bekommen kann. Ob Sie sendmail brauchen oder nicht, hängt unter anderem von den benutzten Mail-Programmen ab. In den meisten Fällen werden die Mails über einen POP-Zugang beim Provider abgeholt und auf der lokalen Maschine gespeichert. Dazu ist erst einmal kein sendmail erforderlich. Beim Versand jedoch reichen viele Email-Programme wie pine oder mutt die Nachrichten nur an sendmail weiter, das sich um die Weiterleitung kümmert. Wer hingegen den Netscape Messenger verwendet, kann die Mails direkt an den Server des Providers weiter leiten – sendmail ist dann nicht mehr notwendig und kann abgeschaltet werden:

/etc/rc.d/init.d/sendmail stop
 mv /etc/rc.d/init.d/sendmail /etc/rc.d/init.d/sendmail.nein

In allen anderen Fällen sollte man zumindest den Zugriff von außen auf sendmail per Firewall unterbinden.

Firewall

Im nächsten Teil zum Thema Systemsicherheit werden wir uns mit der Einrichtung einer einfachen Firewall für häusliche Zwecke beschäftigen. Zusammen mit der Abschaltung der Dienste bekommen Sie dann insgesamt ein brauchbar abgesichertes System.

Glossar

Daemons

Dienstprogramme, die entweder beim Hochfahren des Systems oder durch ein bestimmtes Ereignis gestartet werden. Nicht zu verwechseln mit den dunklen Mächten, den Dämonen. Man erkennt sie meist an einem "d" am Ende ihres Namens, wie zum Beispiel bei httpd, dem Apache-Web-Server. Linux kennt Dutzende Daemons, die die unterschiedlichsten Aufgaben erfüllen. So ermöglicht es cron, immer wieder kehrende Aktionen nach einem Zeitplan auszuführen, während der ftpd erlaubt, sich von außen auf dem Rechner anzumelden und bereitgestellte Dateien herunterzuladen. Auch systemnahe Ereignisse werden von Daemons betreut, wie zum Beispiel das Wechseln von PC-Cards in Notebooks vom cardmgr.

inetd

Der "Internet Super-Server Daemon" ist dafür zuständig, dass bei bestimmten Anfragen aus dem Internet weitere Daemons gestartet werden. Port-Nummer und gewünschtes Protokoll der Anfrage werden dann mit den Einträgen der /etc/inetd.conf verglichen und der dort eingetragene Dienst aufgerufen.

Cracker

Computer-Experten, die anders als Hacker nicht deshalb in andere Rechner einbrechen, um Sicherheitslücken aufzuzeigen, sondern um Daten zu erbeuten, Computer lahm zu legen oder Programme zu installieren, die Passwörter mitspeichern oder andere Computer sabotieren.

Root-Kits

Eine Programm-Sammlung, mit der ein Cracker den fremden Rechner unter Kontrolle hält. Meist gekoppelt mit weiteren Sabotage-Programmen.

DoS

Abkürzung für Denial of Service und Distributed Denial of Service (DDoS). Nicht zu verwechseln mit dem Betriebssystem DOS. Bei einer DoS wird versucht, ein fremdes System an seiner regulären Arbeit zu hindern – zum Beispiel indem man eine Internet-Suchmaschine mit Tausenden sinnloser Anfragen bombardiert. Inzwischen reagieren die zuständigen Administratoren des angegriffenen Systems recht schnell und ignorieren einfach alle Datenpakete von einem bestimmten Rechner oder einer Gruppe von Rechnern. Die Angreifer umgehen dies mit einer Distributed DoS, bei der nicht einzelne Rechner angreifen, sondern hunderttausende, die über die ganze Welt verstreut sind. Dafür werden oft die Computer ahnungsloser Internet-Nutzer benutzt, auf denen sogenannte Root-Kits installiert wurden, und die ferngesteuert ein oder mehrere Ziele angreifen, ohne dass der Besitzer etwas davon merkt. Da die Anfragen nun aus der ganze Welt kommen, müssten die Administratoren alles dicht machen – und somit ihren Rechner vom Netz nehmen oder abschalten.

Exploits

Programm, das eine Sicherheitslücke eines Dienstes oder Computers ausnutzt und einbricht. Sie dienen als Demonstration und Beweis, dass ein Angriff in einer bestimmten Weise möglich ist und zum Erfolg führt. Die meisten Exploits sind allgemein öffentlich zugänglich.

Buffer-Overflows

Wenn ein Speicherbereich mit mehr Daten gefüllt wird, als er aufnehmen kann, kommt es zu einem Überlauf: Die Daten werden einfach über das Ende des Bereichs hinaus geschrieben und können andere Programmteile überschreiben. In fast allen Fällen liegt die Schuld beim Programmierer, der eine entsprechende Überlauf-Prüfung in seinem Programm vergessen hat. Durch das Weiterschreiben über die Bereichsgrenze hinaus können unter Umständen Rechnerbefehle eingeschleust werden, die wiederum einen Zugang zum System ermöglichen. In der Vergangenheit sind Buffer-Overflows in vielen üblichen Linux-Diensten gefunden worden, allen voran in FTP- und Mail-Servern.

Client

"Kunde". Client-Rechner sind in aller Regel Arbeitsstationen (Workstations), die zum Beispiel von einem Server Daten beziehen. UnterClient-Anwendungen versteht man Programme, die direkt vom Benutzer aufgerufen und bedient werden, um Daten abzurufen oder mit einem Server zu kommunizieren. Typische Client-Anwendungen sind Browser, FTP- und Mail-Programme.

Server

Diener, Helfer. Server-Rechner dienen den Arbeitsstationen oft als zentraler Datenspeicher oder versorgen sie mit Internet und anderen Diensten. An ihm arbeitet normal kein Benutzer. Server-Dienste versorgen die entsprechenden Client-Anwendungen mit den notwendigen Daten – so ermöglicht ein FTP-Daemon das Einloggen und Auslesen von Dateien mittels FTP-Programm, während ein Mail-Server die E-Mails der Benutzer weiter leitet. Daemons sind fast ausnahmslos Server-Dienste.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Unnötige Systemdienste abschalten
    Der Feind lauert überall: Nicht nur das Einrichten einer Firewall oder der Einsatz eines Viren-Scanners, sondern auch das Abschalten von Diensten trägt dazu bei, den eigenen Rechner zu schützen. Wir zeigen, wie Sie Ihren Linux-PC ein bisschen besser abschotten.
  • Arbeiten mit dem Samba Web Administration Tool
    Das Samba-Paket erlaubt eine gewaltige Anzahl von Einstellungen und Optionen. Mit dem Frontend SWAT schlagen Sie eine Bresche in das Dickicht der Konfiguration und sorgen für eine bequeme Verwaltung des Servers.
  • Red Hat Linux updaten: Von 6.1 auf 7.0
    "Never change a running system." Das ist die Standard-Warnung des konservativen und Update-geschädigten Systemadministrators, der zu häufig erleben musste, wie nach einem Update nichts mehr wie vorher war… In Teil 2 unserer Mini-Serie werfen wir einen Blick auf den Update-Mechanismus von Red Hat Linux; wir testen das Update von Version 6.1 auf 7.0.
  • Samba
    Niemand trennt sich gern von Gewohnheiten, und so tut oft außer dem neuen Linuxrechner auch noch der eine oder andere Windowsrechner als Arbeitstier seinen Dienst. Im Zeitalter der Computernetze spricht viel dafür, Linux- und Windowsrechner den Drucker und die MP3-Sammlung gemeinsam nutzen – und Samba tanzen zu lassen.
  • NTP und andere Zeit-Server
    Eine korrekt gestellte Systemuhr ist nicht nur praktisch, sie hilft auch bei der Suche nach Konfigurations- und Netzwerksfehlern oder bei der Analyse von Angriffen. Aber woher bekommt man die richtige Zeit? Über's Internet.
Kommentare

Infos zur Publikation

LU 02/2016: Alt-PCs flott machen

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Der Tipp der Woche

Schon gewußt?

14.11.2015

Auch unter Ubuntu 15.10 kann man wieder mit dem Startmedienersteller (alias Startup Disk Creator) ein Live-System auf einem USB-Stick einrichten. ...

Fehler des Startmedienerstellers von Ubuntu 15.10 umgehen

Aktuelle Fragen

Leap 42.1 und LibreOffice
Heinz Kolbe, 09.02.2016 21:54, 0 Antworten
Moin moin, auf meinem Notebook habe ich Leap 42.1 und Win 10 installiert. Alles läuft rund nur...
Tails Update
Val Lerie, 11.01.2016 10:51, 0 Antworten
Hallo zusammen, updaten > update Speichern unter > Persistent nicht möglich, mit der Meldung;...
Recoll
Jürgen Heck, 20.12.2015 18:13, 4 Antworten
Wie kann man mit Recoll nach bestimmten Zeichen/Satzzeichen bzw. Zeichenkombinationen suchen, z....
Wings Platinum 4 auf Linux?
Bodo Steguweit, 18.12.2015 11:37, 4 Antworten
Hallo in die Runde ich nutze für meine Diashows Wings Platinum 4 als Diareferent. Arbeite jetzt...
Bandbreite regulieren
Georg Armani, 25.11.2015 16:50, 1 Antworten
Hallo, ich bin ein Neuling in Sachen Linux und hoffe auf Hilfe. Ich habe zwei Windows Rechner...