Installieren und konfigurieren Sie ssh
(Vorschlag: PermitRootLogin No in /etc/ssh/sshd_config
, PermitEmptyPasswords No; beachten Sie auch die anderen Vorschläge im Text).
Schalten Sie in.telnetd
ab oder entfernen Sie ihn, falls er installiert ist.
Deaktivieren Sie ganz allgemein alle überflüssigen Dienste in /etc/inetd.conf
. Benutzen Sie dazu update-inetd --disable
(oder Sie schalten inetd
ganz ab oder verwenden einen Ersatz wie xinetd
oder rlinetd
).
Schalten Sie andere überflüssige Netzwerkdienste ab. ftp, DNS, www, usw. sollten nicht laufen, wenn Sie sie nicht brauchen und nicht regelmäßig überwachen. In den meisten Fällen muss ein Mail-Server betrieben werden, sollte aber so konfiguriert sein, dass er nur lokal Mails zustellt.
Installieren Sie von den Diensten, die Sie brauchen, nicht einfach das verbreiteteste Programm, sondern schauen Sie nach sichereren Versionen, die Debian liefert (oder aus anderen Quellen), um. Was auch immer Sie schließlich benutzen: Stellen Sie sicher, dass Sie die Risiken verstanden haben.
Setzen Sie Chroot
-Gefängnisse für auswärtige Benutzer und Daemonen auf.
Konfigurieren Sie die Firewall und die tcp-Wrapper (d.h. hosts_access(5)); beachten Sie den Trick für /etc/hosts.deny
im Text.
Wenn Sie FTP laufen lassen, setzen Sie den ftpd-Server so auf, dass er immer in einer chroot
-Umgebung im Home-Verzeichnis des Benutzers läuft.
Wenn Sie X laufen lassen, schalten Sie xhost-Authentifizierung ab und benutzen Sie stattdessen ssh
. Oder noch besser: Deaktivieren Sie die Weiterleitung von X komplett, falls das möglich ist (fügen Sie -nolisten tcp zu der X-Kommando-Zeile hinzu und schalten Sie XDMCP in /etc/X11/xdm/xdm-config
ab, indem Sie den requestPort auf 0 setzen).
Schalten Sie Zugriff von außerhalb auf den Drucker ab.
Tunneln Sie alle IMAP- oder POP-Sitzungen durch SSL oder ssh
. Installieren Sie stunnel, wenn Sie diesen Dienst anderen Mail-Benutzern anbieten wollen.
Setzen Sie einen Log-Host auf, und konfigurieren Sie andere Maschinen, ihre Protokolle an diesen Host zu senden (/etc/syslog.conf
).
Sichern Sie BIND, Sendmail und andere komplexe Daemonen ab (starten Sie sie in einer chroot
-Umgebung und als Pseudobenutzer, der nicht Root ist).
Installieren Sie tiger oder ein ähnliches Werkzeug zur Erkennung von Eindringlingen in Ihr Netzwerk.
Installieren Sie snort oder ein ähnliches Werkzeug zur Erkennung von Eindringlingen in Ihr Netzwerk.
Verzichten Sie, falls möglich, auf NIS und RPC (Abschalten von portmap).