Veilgheid

Heb aardig wat gegooled en forums gelezen over veiligheid. En op het gebied van veiligheid gebruik ik clamav of KLAMAV wat me uitkomt, gaat lekker,heb begrepen dat een virusscanner niet nodig is maar ja.kan nooit kwaad denk ik dan maar.
Wat ik wel tegen kom is dat het wel handig is een rootkit beveiliging te gebruiken.
Dus ik heb rkhunter en chkrootkit geinstaleerd,nu heb ik een paar waarschuwingen in rkhunter en zou graag willen weten wat er mee bedoeld word,dus als iemand mij hier mee zou willen helpen.

Checking if SSH root access is allowed Warning ]
Checking if SSH protocol v1 is allowed Warning ]
Checking for hidden files and directories Warning ]

Dit zijn de enige waarschuwingen die ik krijg,1 heb ik zelf al weggewerkt.
Bedankt.

Onthoud één ding: zo lang jij niet als root een desktopomgeving draait, netjes je firewall aan hebt, zit je onder linux t.o.v. windows draaien met admin permissies (wat nog steeds de grote meerderheid doet) veilig. Wat moet een rootkit als-ie geen rechten heeft om hardware direct te benaderen.

Één van de dingen die ik van standaard omgooi is “ssh root access”. Je moet daartoe in het bestand /etc/ssh/sshd_config een regel wijzigen
Om dat te doen open je een terminal venster en doet:


kdesu kwrite

en opent dan /etc/ssh/sshd_config. Je moet


#PermitRootLogin yes

veranderen in


PermitRootLogin no

(denk erom dat je ook het # weghaalt aan het begin van de regel) en de ssh daemon opnieuw opstarten:


rcsshd restart

Hallo, zou je de volgende ker als je computer text van de terminal hierheen kopieëert/plakt dat tussen CODE tags willen doen (de # knop in de Geavanceerde editor)? Hier valt de schade nog al mee, maar anders wordt het al gauw onbruikbaar oom the interpreteren.

En dan lijken me de meldingen niet volledig. Ik zie wel dat er iets gaat “checken”, maar ik zie niet wat het resultaat is.

Overigens heeft kontroleren op virussen in mails alleen zin als je die mails doorstuurt naar MicroSoft gebruikers (en als je die mensen wilt helpen, hoewel ze beter zelf kunnen controleren op virussen). Voor jezelf is het weggegooide systeem belasting en tijd (als je tenminste de uitvoer gaat bestuderen). Als je zo’n programma op de rest van je systeem loslaat, komen er gegarandeerd valse meldingen uit. En dan worden die weer in paniek op het forum gemeld… Zou om te lachen zijn als het niet voor de zoveelste keer was.

Ik heb 't maar even laten staan, maar je kunt dit allemaal ook via Yast - Network services - SSHD configuratie doen.

Voor melding 1: In de tab “Aanmeldinstellingen” het vinkje bij “Root aanmelding toestaan” uitzetten
Voor melding 2: In de tab “SSHD Serverprotocol…” aanvinken “Alleen 2”

Als melding 3 ook te maken heeft met ssh, ik zou niet graag hebben dat ik op afstand niet bij de hidden files and folders zou kunnen.

100% mee eens. Ik heb in 15 jaar linux nog nooit een virusscanner gebruikt, ook nog nooit van windoes gehoord dat ik ze besmette mail had gestuurd. Leuk dat 't er is voor wie perse wil, maar even zinloos. En kom niet met berichten die ieder jaar door Kaspersky in de wereld geholpen worden in de trant “linux virus gemaakt”. Jep, in een laboratoruim opstelling, te onderbreken met Ctrl-X-C, op te starten als root, om zeep na een herstart. Ach… in een buisje bestaan pokken ook nog steeds, maar wij drinken gewoon koeiemelk.

Ik zal beter op die tags letten: dacht de goede te hebben.En die melding was inderdaad niet helemaal volledig al word er niet zo veel aangegeven wat er nou gecheked word dit is de volledige melding,met de goede tags.

[21:06:00]   Checking for hidden files and directories        Warning ].

 [21:06:00] Warning: Hidden directory found: /dev/.sysconfig.

En ik had natuurlijk ook wel gelezen dat een aantal zaken niet nodig zijn om te gebruiken,maar als zeg maar langdurig Windows gebruiker,Is dat toch wel even iets waar je even wat moeite mee kan hebben.
En het is toch wel grappig om wat uit te proberen,En goed om te horen trouwens 15 jaar geen virusscanner en geen problemen.Altijd goed om te horen.
Ik was wel veel tegen gekomen dat het handig is om bv rkhunter te gebruiken.Dus ik uitproberen en kreeg deze meldingen.
Trouwens dat in Yast bij die netwerk services voor die melding 1 en 2.Dat SSHD configuratie,Ik heb tegenwoordig wel een briletje nodig maar ik kan dat echt nergens terug vinden.Ik denk dat ik ergens overheen kijk.

Ik wil niet te veel zeggen over wat je moet posten als je hulp wilt hebben, dan krijgen we misschien ruzie. In ieder geval is de tweede regel exact dat wat de Warning is. De eerste regel zegt alleen dat er een Warning is.

Het betekent alleen maar dat er in */dev *een file gevonden is waarvan de naam met een . begint. Sommigen noemen dat “hidden files” omdat veel tools namen die met een . beginnen in allerlei listings overslaan. En dat is ook precies waarvoor ze destijds (begin van Unix) voor gemaakt zijn. Niet laten zien tenzij speciaal gevraagd. Ze staan dan ook vaak in de home directory van gebruikers als opslag van configuraties van applicaties. De gebruiker gebruikt ze niet regelrecht, maar via de applicatie. Het zou dus storend zijn als die steeds bij een listing van de inhoud van je home directory te zien zouden zijn. Het is een afspraak.

Waarom ze zoiets in /dev zit weet ik niet. Maar aangezien /dev bij iedere boot vers wordt aangemaakt zal het ook niet gauw iets gevaarlijks zijn.

Zoals je ziet, zodra je dat soort t tools als rkhunter gaat gebruiken wordt je geacht nog al wat van het systeem te begrijpen. :frowning:

Ik wil ook graag iets van het systeem begrijpen en niet alleen maar wat internetten.:)En wij krijgen echt geen ruzie.Want jij weet meer als ik.En ik ben blij met hulp.
Bedankt voor je hulp dan kan ik weer verder kijken wat ik er mee kan of moet.

Om het maar heel kort te houden: ik weet dat dingen als rkhunter bestaan. Maar… ik ben groot geworden in een wereld, waar je root-toegang enkel en alleen gebruikt voor systeemzaken. Zolang je je daar aan houdt, kun je bijv. rootkits alleen als gebruiker binnen halen (als 't al kan), terwijl rootkits echt roottoegang nodig hebben. Er gebeurt dus niets. Heb ook nog nooit verhalen hier of in andere fora gezien waarin iemand daadwerkelijk op een linux bak een rootkitvirus had. Nog nooit.
Wat wel van belang is, is om te zorgen dat je je systeem up to date houdt. Dat betekent niet perse de laatste KDE of GNOME, maar wel de updates uit de Update repo. Firewall aan, met alleen poorten open die je daadwerkelijk gebruikt, geen externe, losse rpm pakketten, dat is voor mij veiligheid.

Klinkt goed,duidelijk verhaal en ik snap het!:)bedankt voor de info.Dit soort info geeft altijd weer een wat geruster gevoel.