Allgemein
Knowledge Base
- Neue Struktur (In Arbeit)
- Computertechnisches
Community
Privat
Hier entsteht eine Seite über Sicherheit auf dem PC, damit ist nicht die sog. Terrorabwehr unseres ach so geliebten Innenministers Kanther Schily Schäuble de Maizière Friedrich und dessen schizophrenen Ansichten bzgl. Terror und der immer stärkeren Überwachung der Menschen durch den Staat gemeint.
Meine Lars Meinung: Da immer noch mehr Menschen pro Jahr im Straßenverkehr sterben, als durch Anschläge irgendwelcher Terroridioten sollte mehr für die Sicherheit auf der Straße getan werden. Aber das ist hier auch nicht gemeint.
Hier wird auch nicht beschrieben, wie man die Sicherheit eines Computers umgeht. Das ist nämlich lt. Gesetz illegal, wobei das Gesetz diejenigen die etwas von einem Computer rauben haben wollen, das Gesetz sowieso nicht interessiert. Zudem fördern Verbote Begehrlichkeiten. Daraus folgt: Eine Sache ist um so interessanter, je mehr sie verboten ist.
Das Netz ist für jedermann offen, leider auch für das Böse™ ...
Der Artikel Wikipedia:Computersicherheit beschreibt schon sehr schön, was unternommen werden muss um Computer zu schützen, leider beschreibt er das etwas zuu ausführlich. Also hier eine kurze Zusammenfassung der wichtigesten Maßnahmen, die Reihenfolge spiegelt nicht wirklich die Wichtigkeit wieder.
Wer das alles beherzigt, hat fast keine Probleme, aber leider nur fast, zudem kostet das alles zusammen sehr viel Zeit.
ebtables ist eine Firewall für bridged interfaces. Bei einer Bridge werden meist mehrere physikalische Netzwerkgeräte zu einem logischen zusammengefasst. Ich verbinde mit einer WLAN Client Bridge zwei Netzwerke, welche sich im selben Subnet befinden. Damit die dhcp Anfragen nicht über die WLAN Bridge fliegen, unterbinde ich dies mit den folgenden Regeln:
ebtables -A INPUT --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP ebtables -A INPUT --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP ebtables -A FORWARD --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP ebtables -A FORWARD --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP
Honeypots haben eigentlich nichts mit Computersicherheit zu tun, mehr damit Angreifer in Fallen zu locken, um diese besser analysieren zu können. Frei nach dem Motto: Angriff ist die beste Verteidigung.