SCHUTZ VON LINUX-SERVERN
Sobald auf einem Rechner Serverdienste laufen, steigt die Gefahr. Besonders betroffen sind Webserver oder Fernsteuerungssoftware. Von außen ist ein Server durch die Router-firewall geschützt beziehungsweise gar nicht ansprechbar. Angriffe aus dem lokalen Netzwerk sind jedoch möglich. Ist der Dienst auch über das Internet erreichbar, steigt das Risiko nochmal deutlich. Dafür muss man allerdings selbst eine Portfreigabe im Router einrichten. In diesem Fall muss der Server sehr sicher konfiguriert sein – stets aktuelle Software, sichere Passwörter, Zwei-faktor-authentifizierung, Basis-angriffsschutz mit fail2ban (siehe www.pcwelt. de/2321862). Soll nur eine begrenzte Personenzahl auf den Server zugreifen, empfiehlt sich der Einsatz von VPN (www.pcwelt.de/2448309).
Öffentlich erreichbare Server sollten ab und zu auf Rootkits untersucht werden. Ein Rootkit eröffnet dem Angreifer die Option, sich auf dem kompromittierten System anzumelden, Netzwerkverkehr zu überwachen oder Programme zu starten. Chkrootkit hilft beim Aufspüren von Rootkits. Es ist in den Paketquellen aller Distributionen zu finden und wird im Terminal mit Root-recht gestartet („sudo chkroot kit“), um das System zu untersuchen. Um sicher zu sein, dass das eigene System und damit das Programm chkrootkit nicht seinerseits kompromittiert ist, empfehlen wir, chkrootkit von einem unabhängigen Live-system zu verwenden. Möglicherweise hat der Angreifer sein Rootkit gegenüber der Software getarnt, deswegen kann es nicht schaden, eine zweite Meinung etwa mit dem Programm rkhunter einzuholen. Auch dieses Tool ist in allen Distributionen über die Paketquellen beziehbar.