7 Schlußwort - Pro-Linux">
Login
Newsletter
Werbung

Mo, 22. Januar 2001, 00:00

Firewall - Teil 4

Abb. 2: LIDS-Kerneloptionen

Felix Mack

Abb. 2: LIDS-Kerneloptionen

Ist der neue Kernel kompiliert und im System eingebunden, kann mit der Konfiguration von LIDS begonnen werden.18 Unter /etc/lids.conf findet man die Konfigurationsdatei. Sie sollte nie von Hand editiert werden, sondern nur mit Hilfe des Programms lidsadm.

Eine mögliche Konfiguration könnte so aussehen:

lidsadm -Z
lidsadm -A -r /usr/bin
lidsadm -A -r /bin
lidsadm -A -r /usr/bin
lidsadm -A -r /sbin
lidsadm -A -r /usr/X11R6/bin
lidsadm -A -r /etc/rc.d
lidsadm -A -r /etc/sysconfig
lidsadm -A a /var/log

Die erste Zeile löscht alle alten Einträge. In den weiteren Zeilen wird der Schreibschutz für einzelne Verzeichnisse aktiviert. Dieser Schreibschutz läßt sich nur durch das Stoppen von LIDS wieder aufheben. Die letzte Zeile aktiviert den Appendmode für das Verzeichnis /var/log, d.h. an diese Dateien können Daten nur noch angefügt werden. Dies ist für die Pflege der Logs notwendig.

In einer der Startdateien muß lidsadm aufgerufen werden, um die Schutzfunktionen zu aktivieren:

lidsadm -I

LIDS ist nun aktiv und kann nur noch mit dem im vorherigen Abschnitt vergebenen Paßwort wieder gestoppt werden:

lidsadm -S

7 Schlußwort

Einen perfekten Schutz vor Angriffen kann es nicht geben. Täglich werden neue Sicherheitslöcher in Programmen entdeckt. Auch wenn diese schon innerhalb weniger Stunden behoben werden, bleibt trotzdem ein kleines Zeitfenster, in dem man Angriffen schutzlos ausgesetzt ist. Auch die immer schneller werdende Entwicklung von neuen Technologien trägt zu dieser Situation bei.

Ziel muß es deshalb sein, einem Angreifer möglichst viele Steine in den Weg zu legen. Wird ein Angriff für den Hacker zu aufwendig, verliert er das Interesse und sucht sich ein schwächeres Opfer.

8. Literaturverzeichnis

Anonymous. Maximum Linux Security: A Hacker´s Guide To Protecting Your Linux Server And Workstation. Indianapolis, Indiana: SAMS Publishing, 1999
Bernard, Frank. Brandschutz 2.2: Firewalls einrichten mit dem neuen Linux-Kernel. Linux-Magazin Nr.06 (2000): S.86-95
Diedrich, Oliver/ Lubitz, Holger. Sichere Reise: Ein Firewall mit Linux. c't Nr.3 (1999): S.154-159
Emmrich, Henning. Netzwerk in Ketten: Linux 2.2 als Internet-Gateway, Router und Firewall. c't Nr.17 (1999): S.194-203
Grennan, Mark. Firewall and Proxy Server HOWTO. v0.80. Februar 2000. http://www.tldp.org/
Huagang, Xie. Build A Security System With LIDS. 2000. http://www.lids.org/
Kofler, Michael. Linux: Installation Konfiguration Anwendung. 4. Auflage. Bonn: Addison Wesley Longman Verlag GmbH, 1999
Schmidt, Jürgen. Dasein oder Nicht-Sein: Analyse der Ausfallzeiten von Web-Servern. c't Nr.8 (2000): S.174-179
Stähle, Samuel. Firewalling unter Linux. v1.4. 2000.http://www.pro-linux.de/
Ziegler, Robert. Linux Firewalls. Indianapolis, Indiana: New Riders Publishing, 1999

Kommentare (Insgesamt: 0 || Kommentieren )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung