Es wird immer wichtiger, E-Mails bereits auf dem Server zu filtern und den (teils unerfahrenen) Benutzern nicht alle potentiell gefährlichen E-Mailanhänge (z.Bsp. „.exe“, „.com“, „.zip“, …) zum Download und Öffnen anzubieten. Am Beispiel eines Postfix Mailservers und dem Blockieren von Dateien (exe,com,dll,pif,vbs,bat und zip) in eingehenden E-Mails zeigen wir eine Lösung:
MehrSchlagwort: schutz
RaspberryPi: Firewall installieren
Sollte der RaspberryPi (oder ein anderer Linux-Server) aus dem Internet erreichbar sein, empfiehlt sich (dringend) zumindest die Installation einer Firewall:
MehrSicherheit: NetData Port ändern
Da (zumindest derzeit) kein im Standard vorhandener Zugangsschutz (Passwort o.ä.) in Netdata vorhanden ist, wäre eine recht einfache Lösung die Verlagerung des WebGUI Ports. Das ist natürlich keine wirkliche Sicherheit und kein Schutz, kann aber Scanner (Port-Scanner) ggf. ablenken oder zumindest die breits Masse abhalten. Öffnen Sie die Netdata Konfiguration: nano /etc/netdata/netdata.conf Im Bereich „[web]“ finden Sie die Einstellung „default port“. Diese ist nach der Installation auf „19999“ gesetzt:
MehrPostfix: Mails mit ZIP/EXE/COM Anhängen (Attachments) ablehnen
Um alle Mailkonten auf Ihrem Server vor E-Mails mit ZIP/EXE/… Anhängen zu schützen, können Sie folgende Anleitung nutzen: Öffnen Sie die Konfigurationsdatei von Postfix auf Ihrem Server: nano /etc/postfix/main.cf Ergänzen Sie die Datei (bzw. die „mime_header_checks“) um folgende Zeile:
MehrSicherheit: Linux Firewall per iptables (WebServer Beispiel)
Sollten Sie die Befehle auch für eine IPv6 Firewall umsetzen wollen, dann ersetzen Sie bitte im folgenden stets „iptables“ durch „ip6tables“. SSH Zugriff erlauben iptables -I INPUT -p tcp –dport 22 -j ACCEPT iptables -I INPUT -i lo -j ACCEPT Jetzt die beiden wichtigsten Standardports für WebServer freigeben: 80 für normale HTTP und 443 für verschlüsselte HTTPS (SSL) Seiten:
MehrOpenDNS: Internetzensur vom Feinsten !
Das schlägt dem Fass des freien Internets den Boden aus: Der DNS Anbieter mit dem fehlklingenden „OpenDNS“ zensiert – und zwar kräftig. Wer sich dann Alternativen suchen möchte und z.Bsp. die inzwischen aufgelöste „German Privacy Foundation“ sucht (www.privacyfoundation.de), wird ebenfalls geblockt:
MehrWordPress: Die readme.html Datei blocken
WordPress hat schon lange die unbeachtete Sicherheitslücke mit der eigenen „readme.html“ Datei. Das wird bei den Veröffentlichungen (Updates) wohl auch keiner vom WordPress Team mehr lernen:
MehrHandy: Internetzugriff sperren (Schutz vor hohen Internetrechnungen)
Die meisten Mobiltelefone verfügen heute über einen Internetzugang. Fast jeder möchte diesen nur relativ selten nutzen und sich nicht durch „Schnellzugriffstasten“ (Hotkeys) automatisch mit dem Internet verbinden lassen. Und nicht selten führt diese automatische Verbindung zu (sehr) hohen Kosten und damit viel zu hohen Rechnungen des Telefonanbieters (Providers).
Mehr