Hosts.deny: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
Wechseln zu: Navigation, Suche
Zeile 1: Zeile 1:
[Baustelle]
 
 
Durch die Datei /etc/hosts.deny werden Zugriffe auf den eigenen Rechner gesperrt, sofern sie nicht durch /etc/hosts.allow erlaubt werden. Zuerst wird also überprüft, ob der Zugriff durch /etc/hosts.deny verboten ist, wenn ja, wird danach die Datei /etc/hosts.allow ausgewertet, ansonsten, wenn der Zugriff nicht verboten ist, wird er durchgelassen.
 
Durch die Datei /etc/hosts.deny werden Zugriffe auf den eigenen Rechner gesperrt, sofern sie nicht durch /etc/hosts.allow erlaubt werden. Zuerst wird also überprüft, ob der Zugriff durch /etc/hosts.deny verboten ist, wenn ja, wird danach die Datei /etc/hosts.allow ausgewertet, ansonsten, wenn der Zugriff nicht verboten ist, wird er durchgelassen.
  
Zeile 5: Zeile 4:
  
 
Wie sieht nun eine hosts.deny aus, dazu mehrere Beispiele:
 
Wie sieht nun eine hosts.deny aus, dazu mehrere Beispiele:
 +
ALL: 192.168.12.3
  
ALL: 192.168.12.3
+
bedeutet, dass von der IP: 192.168.12.3 überhaupt kein Zugriff mehr auf diesen Server erfolgen darf, es sei denn, es wird wieder durch die hosts.allow explizit erlaubt. ALL steht dabei für alle Protokolle!
 
+
bedeutet, daß von der IP: 192.168.12.3 überhaupt kein Zugriff mehr auf diesen Server erfolgen darf, es sei denn, es wird wieder durch die hosts.allow explizit erlaubt. ALL steht dabei für alle Protokolle!
+
  
 
Beispiel 2:
 
Beispiel 2:
 
+
SSHD: ALL
SSHD: ALL
+
  
 
bedeuted, dass Secured-Shell grundsätzlich von keinem Rechner mehr erreicht werden kann, es sei denn, es befindet sich in der hosts.allow z.B. folgender Eintrag:
 
bedeuted, dass Secured-Shell grundsätzlich von keinem Rechner mehr erreicht werden kann, es sei denn, es befindet sich in der hosts.allow z.B. folgender Eintrag:
  
SSHD: 192.168.12.3 192.168.12.4
+
SSHD: 192.168.12.3 192.168.12.4
  
 
Zusammengefasst, werden nun alle Computer oder Server, abgewiesen, die über die Secured-Shell sich auf den Server einloggen wollen, außer den Computern mit der IP: 192.168.12.3 und 192.168.12.4
 
Zusammengefasst, werden nun alle Computer oder Server, abgewiesen, die über die Secured-Shell sich auf den Server einloggen wollen, außer den Computern mit der IP: 192.168.12.3 und 192.168.12.4
  
 
Beispiel 3:
 
Beispiel 3:
 
 
hosts.deny:
 
hosts.deny:
 
+
SSHD: ALL
SSHD: ALL
+
  
 
hosts.allow
 
hosts.allow
 
+
SSHD: 88.31.0.0/255.255.0.0 88.32.0.0/255.255.0.0 192.168.12.3
SSHD: 88.31.0.0/255.255.0.0 88.32.0.0/255.255.0.0 192.168.12.3
+
  
 
Jetzt wirds kompliziert. Aufgrund der hosts.deny, werden zuerst mal alle Computer abgewiesen. Aufgrund der hosts.allow, werden alle Computer aus dem Segment 88.31.xxx.xxx sowie 88.32.xxx.xxx zugelassen! Dies eignet sich besonders für die Administration von außen, wenn der Admin aber eine Leitung benutzt, bei der er jeweils dynamische IPs zugewiesen bekommen hat. Außerdem wurde für den Notfall z.B. der interne Computer mit der IP 192.168.12.3 ebenfalls frei gegeben.
 
Jetzt wirds kompliziert. Aufgrund der hosts.deny, werden zuerst mal alle Computer abgewiesen. Aufgrund der hosts.allow, werden alle Computer aus dem Segment 88.31.xxx.xxx sowie 88.32.xxx.xxx zugelassen! Dies eignet sich besonders für die Administration von außen, wenn der Admin aber eine Leitung benutzt, bei der er jeweils dynamische IPs zugewiesen bekommen hat. Außerdem wurde für den Notfall z.B. der interne Computer mit der IP 192.168.12.3 ebenfalls frei gegeben.
  
Innerhalb von kleineren Netzwerken, die nicht von Außen konsultiert werden, ist die manuelle  Pflege recht einfach. Wird jedoch ein Server auch für die Kommunikation nach außen bereit gestellt, ist zu beachten, daß leider nicht alle Abrufer auch wirklich kundenfreundlich sind! Da gibts Hacker, Faker usw. Also in diesem Fall, ist die Wartung dieser beiden Dateien extrem wichtig und auch sehr aufwendig. Und da sind folgende Komponenten wirklich zu empfehlen:
+
Innerhalb von kleineren Netzwerken, die nicht von Außen konsultiert werden, ist die manuelle  Pflege recht einfach. Wird jedoch ein Server auch für die Kommunikation nach außen bereit gestellt, ist zu beachten, dass leider nicht alle Abrufer auch wirklich kundenfreundlich sind! Da gibts Hacker, Faker usw. Also in diesem Fall, ist die Wartung dieser beiden Dateien extrem wichtig und auch sehr aufwendig. Und da sind folgende Komponenten wirklich zu empfehlen:
  
 
a) Snort als Intruder-Detection-System (erkennt und protokolliert die Einbrecher)
 
a) Snort als Intruder-Detection-System (erkennt und protokolliert die Einbrecher)
Zeile 41: Zeile 35:
 
Snort®, Sourcefire™, the Snort logo and the Sourcefire logo are trademarks of Sourcefire. All other product names, company names, marks, logos, and symbols may be the trademarks of their respective owners.
 
Snort®, Sourcefire™, the Snort logo and the Sourcefire logo are trademarks of Sourcefire. All other product names, company names, marks, logos, and symbols may be the trademarks of their respective owners.
 
hosts-deny ist ein Produkt von 1awww.com
 
hosts-deny ist ein Produkt von 1awww.com
 
 
 
  
 
[[Kategorie:Unvollständig]]
 
[[Kategorie:Unvollständig]]

Version vom 18. Oktober 2008, 09:57 Uhr

Durch die Datei /etc/hosts.deny werden Zugriffe auf den eigenen Rechner gesperrt, sofern sie nicht durch /etc/hosts.allow erlaubt werden. Zuerst wird also überprüft, ob der Zugriff durch /etc/hosts.deny verboten ist, wenn ja, wird danach die Datei /etc/hosts.allow ausgewertet, ansonsten, wenn der Zugriff nicht verboten ist, wird er durchgelassen.

Zuständig für die Auswertung der Dateien hosts.deny und hosts.allow ist der sogenannte TCP-Wrapper, der die Schnittstelle zu den einzelnen Anwendungen ist.

Wie sieht nun eine hosts.deny aus, dazu mehrere Beispiele:

ALL: 192.168.12.3

bedeutet, dass von der IP: 192.168.12.3 überhaupt kein Zugriff mehr auf diesen Server erfolgen darf, es sei denn, es wird wieder durch die hosts.allow explizit erlaubt. ALL steht dabei für alle Protokolle!

Beispiel 2:

SSHD: ALL

bedeuted, dass Secured-Shell grundsätzlich von keinem Rechner mehr erreicht werden kann, es sei denn, es befindet sich in der hosts.allow z.B. folgender Eintrag:

SSHD: 192.168.12.3 192.168.12.4

Zusammengefasst, werden nun alle Computer oder Server, abgewiesen, die über die Secured-Shell sich auf den Server einloggen wollen, außer den Computern mit der IP: 192.168.12.3 und 192.168.12.4

Beispiel 3: hosts.deny:

SSHD: ALL

hosts.allow

SSHD: 88.31.0.0/255.255.0.0 88.32.0.0/255.255.0.0 192.168.12.3

Jetzt wirds kompliziert. Aufgrund der hosts.deny, werden zuerst mal alle Computer abgewiesen. Aufgrund der hosts.allow, werden alle Computer aus dem Segment 88.31.xxx.xxx sowie 88.32.xxx.xxx zugelassen! Dies eignet sich besonders für die Administration von außen, wenn der Admin aber eine Leitung benutzt, bei der er jeweils dynamische IPs zugewiesen bekommen hat. Außerdem wurde für den Notfall z.B. der interne Computer mit der IP 192.168.12.3 ebenfalls frei gegeben.

Innerhalb von kleineren Netzwerken, die nicht von Außen konsultiert werden, ist die manuelle Pflege recht einfach. Wird jedoch ein Server auch für die Kommunikation nach außen bereit gestellt, ist zu beachten, dass leider nicht alle Abrufer auch wirklich kundenfreundlich sind! Da gibts Hacker, Faker usw. Also in diesem Fall, ist die Wartung dieser beiden Dateien extrem wichtig und auch sehr aufwendig. Und da sind folgende Komponenten wirklich zu empfehlen:

a) Snort als Intruder-Detection-System (erkennt und protokolliert die Einbrecher) b) hosts-deny sperrt die in Snort erkannten Einbrecher für gewisse Zeitperioden aus

Sie finden das Produkt snort unter [1] und hosts-deny finden Sie unter [2]

Snort®, Sourcefire™, the Snort logo and the Sourcefire logo are trademarks of Sourcefire. All other product names, company names, marks, logos, and symbols may be the trademarks of their respective owners. hosts-deny ist ein Produkt von 1awww.com