Hallo,
ich bin immer davon ausgegangen, dass ich alle Ports, �ber die ich keine
Dienste nach au�en anbieten will, mittels iptables dicht machen sollte, und
zwar, indem ich mittels Connection-Tracking alle eingehenden Pakete mit
Status NEW ausfindig mache und diese zur�ckweise.
Wenn ich jetzt von den Paketen, die Services anbieten, nur die installiere,
deren Dienste ich nach au�en bereit stellen will, (z.B. ssh und apache) und
au�erdem
update-inetd -remove discard
update-inetd -remove daytime
update-inetd -remove time
ausf�hre, komme ich ja nur �ber die Ports an den Server ran, von denen ich das
auch will (in meinem Beispiel 22 und 80). Bringt es in diesem Fall
zus�tzliche Sicherheit, die anderen Ports mittels iptables gem�� oben
beschriebener Methode abzuriegeln? Wenn ja, als wie schlimm ist es
einzustufen, wenn ich das nicht mache?
Hintergrund: Ich habe einen virtuellen Server gemietet, bei dem kein
Connection-Tracking verf�gbar ist. Da der Server, wie gesagt, virtuell ist,
kann ich keinen eigenen Kernel installieren und damit dieses Problem auch
nicht beheben.
Danke f�r eure Hilfe!
Viele Gr��e
Wolfgang