Hallo Gemeinde,
gerade das:
http://www.swr.de/marktcheck/multimedia/hackerangriffe/-/id=2249336/vv=print...
gelesen und stelle mir nun die Frage: Wie kann ich mein System prüfen?
Welche Einfalltore stehen hier offen, wenn ich nicht als root arbeite. Ist die Standarteinstellung der iptable ausreichend? Was verwende ich? - OS 5.5 mit Gnome - Mailclient Evolution - Firefox mit Adblock Plus + Noscript - ssh = deaktiviert - netfs meistens deaktiviert - SeLinux ist aktiviert (default) Zusätzlich vlc, bluefish, virtualbox, mysql, php, clamav(Für die Mailanhänge)
Softwarequelle: CentOS, RPMFORGE, https://addons.mozilla.org/de/firefox und www.virtualbox.org
Auszug aus der httpd.conf ... <Directory "/var/www/html"> Options Indexes FollowSymLinks AllowOverride None Order allow,deny Allow from 127. 192.168. 10. </Directory> ...
Auszug aus der my.conf ... bind-address=127.0.0.1 ...
Auszug aus der rsyncd.conf ... hosts allow=192.168.0.0/255.255.0.0 10.0.0.0/255.0.0.0 hosts deny=* ...
Auszug aus der munin-node.conf ... allow ^127.0.0.1$ ...
Auszug aus der master.cf ... inet_interfaces = localhost mynetworks_style = host ...
(Nebenfrage: Existiert irgendwo eine IP-Subnetz-Liste die im deutschsprachigen Raum verwendet wird? GeoIP soll nicht sehr genau sein; habe ich gehört.?)
Derzeit keine neuen Updates gesehen. root-passwort = 24 Zeichen lang (etwas para bin ich schon)
Wie kann ich zu 100% sicher sein, dass ich "sauber" bin? Kann es theoretisch passieren, das meine DNS-Anfrage zu CentOS-Update umgelenkt werden um mir dann angeblich neue Updates "unterzuschieben"?
Schönen Dank und ein schönen Tag wünscht euch Wolfgang