Hi,
ich schau mal grade so in meine Auth.log und seh da zig tausend versuche wie jemand versucht auf meine Console zukommen.
Mar 21 08:39:01 vs2801 CRON[11946]: pam_unix(cron:session): session opened for user root by (uid=0) Mar 21 08:39:01 vs2801 sshd[11865]: Failed password for root from 94.101.82.20 port 49955 ssh2 Mar 21 08:39:01 vs2801 sshd[11989]: error writing /proc/self/oom_adj: Permission denied Mar 21 08:39:01 vs2801 sshd[11989]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server-94.101.82.20.radore.net.tr user=root Mar 21 08:39:02 vs2801 CRON[11946]: pam_unix(cron:session): session closed for user root Mar 21 08:39:03 vs2801 sshd[11989]: Failed password for root from 94.101.82.20 port 50393 ssh2 Mar 21 08:39:03 vs2801 sshd[12387]: error writing /proc/self/oom_adj: Permission denied Mar 21 08:39:04 vs2801 sshd[12387]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server-94.101.82.20.radore.net.tr user=root Mar 21 08:39:06 vs2801 sshd[12387]: Failed password for root from 94.101.82.20 port 50761 ssh2 Mar 21 08:39:06 vs2801 sshd[12501]: error writing /proc/self/oom_adj: Permission denied Mar 21 08:39:06 vs2801 sshd[12501]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server-94.101.82.20.radore.net.tr user=root
und
Mar 22 02:39:51 vs2801 sshd[25138]: Failed password for root from 95.142.42.124 port 60629 ssh2 Mar 22 02:39:51 vs2801 sshd[25183]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:51 vs2801 sshd[25117]: Failed password for invalid user guest from 24.8.147.28 port 38841 ssh2 Mar 22 02:39:51 vs2801 sshd[25183]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124 user=root Mar 22 02:39:51 vs2801 sshd[25222]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:53 vs2801 sshd[25222]: Invalid user lauren from 24.8.147.28 Mar 22 02:39:53 vs2801 sshd[25222]: pam_unix(sshd:auth): check pass; user unknown Mar 22 02:39:53 vs2801 sshd[25222]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=c-24-8-147-28.hsd1.co.comcast.net Mar 22 02:39:53 vs2801 sshd[25183]: Failed password for root from 95.142.42.124 port 60837 ssh2 Mar 22 02:39:53 vs2801 sshd[25256]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:53 vs2801 sshd[25256]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124 user=root Mar 22 02:39:54 vs2801 sshd[25222]: Failed password for invalid user lauren from 24.8.147.28 port 38964 ssh2 Mar 22 02:39:55 vs2801 sshd[25309]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:55 vs2801 sshd[25256]: Failed password for root from 95.142.42.124 port 32805 ssh2 Mar 22 02:39:55 vs2801 sshd[25330]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:56 vs2801 sshd[25330]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124 user=root Mar 22 02:39:56 vs2801 sshd[25309]: Invalid user maryse from 24.8.147.28 Mar 22 02:39:56 vs2801 sshd[25309]: pam_unix(sshd:auth): check pass; user unknown Mar 22 02:39:56 vs2801 sshd[25309]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=c-24-8-147-28.hsd1.co.comcast.net
das Log ist so 14mb groß mit diesem Zeug.. muss ich mir da Gedanken machen? Wenn ja welche? :)
danke und viele Grüße, Robert
Hallo Robert,
zum einen kann ich dich beruhigen und dir sagen das solche Angriffe normal sind wenn man einen Server im Netzt betreibt.
Zum anderen kannst du dich Informieren, wie du dich am besten gegen diese Angriffe schützt.
Nun kommt es darauf an, was für einen Server du hast.
Du hast unter anderem folgende Möglichkeiten, dein System sicherer zu machen: - root-login über ssh deaktivieren - login mit passwort generel verbieten und nur über key zulassen - bzw. sehr lange passwörter wählen und für die tägliche Arbeit mit Key arbeiten - falls du Zugriff auf die Firewall des Systems hast, kannst du über Programme Angreifer automatisch blacklisten und speren (das geht aber nicht bei Paravirtualisierung (virtuozo,openvz,Linux-VServer usw.) die bei sehr günstigen hosts eingesetzt werden) - logins nur von bestimmten IPs zulassen (z.B. localhost falls es ein Dienst ist, der nicht extern verfügbar sein muss z.B. mysql) - Sicherheits-Updates einspielem
Bedenke das die Angriffe nicht nur ssh, sondern alle Dienste auf dem System betreffen die extern erreichbar sind.
Hier findest du ein interessantes Paper zu dem Thema: http://www.cisco.com/web/about/security/intelligence/ssh-security.html
Viele Grüße Jens Jährig
On Tue, Mar 23, 2010 at 6:40 PM, Robert punk@streber24.de wrote:
Hi,
ich schau mal grade so in meine Auth.log und seh da zig tausend versuche wie jemand versucht auf meine Console zukommen.
Mar 21 08:39:01 vs2801 CRON[11946]: pam_unix(cron:session): session opened for user root by (uid=0) Mar 21 08:39:01 vs2801 sshd[11865]: Failed password for root from 94.101.82.20 port 49955 ssh2 Mar 21 08:39:01 vs2801 sshd[11989]: error writing /proc/self/oom_adj: Permission denied Mar 21 08:39:01 vs2801 sshd[11989]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server-94.101.82.20.radore.net.tr user=root Mar 21 08:39:02 vs2801 CRON[11946]: pam_unix(cron:session): session closed for user root Mar 21 08:39:03 vs2801 sshd[11989]: Failed password for root from 94.101.82.20 port 50393 ssh2 Mar 21 08:39:03 vs2801 sshd[12387]: error writing /proc/self/oom_adj: Permission denied Mar 21 08:39:04 vs2801 sshd[12387]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server-94.101.82.20.radore.net.tr user=root Mar 21 08:39:06 vs2801 sshd[12387]: Failed password for root from 94.101.82.20 port 50761 ssh2 Mar 21 08:39:06 vs2801 sshd[12501]: error writing /proc/self/oom_adj: Permission denied Mar 21 08:39:06 vs2801 sshd[12501]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server-94.101.82.20.radore.net.tr user=root
und
Mar 22 02:39:51 vs2801 sshd[25138]: Failed password for root from 95.142.42.124 port 60629 ssh2 Mar 22 02:39:51 vs2801 sshd[25183]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:51 vs2801 sshd[25117]: Failed password for invalid user guest from 24.8.147.28 port 38841 ssh2 Mar 22 02:39:51 vs2801 sshd[25183]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124 user=root Mar 22 02:39:51 vs2801 sshd[25222]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:53 vs2801 sshd[25222]: Invalid user lauren from 24.8.147.28 Mar 22 02:39:53 vs2801 sshd[25222]: pam_unix(sshd:auth): check pass; user unknown Mar 22 02:39:53 vs2801 sshd[25222]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=c-24-8-147-28.hsd1.co.comcast.net Mar 22 02:39:53 vs2801 sshd[25183]: Failed password for root from 95.142.42.124 port 60837 ssh2 Mar 22 02:39:53 vs2801 sshd[25256]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:53 vs2801 sshd[25256]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124 user=root Mar 22 02:39:54 vs2801 sshd[25222]: Failed password for invalid user lauren from 24.8.147.28 port 38964 ssh2 Mar 22 02:39:55 vs2801 sshd[25309]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:55 vs2801 sshd[25256]: Failed password for root from 95.142.42.124 port 32805 ssh2 Mar 22 02:39:55 vs2801 sshd[25330]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:56 vs2801 sshd[25330]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124 user=root Mar 22 02:39:56 vs2801 sshd[25309]: Invalid user maryse from 24.8.147.28 Mar 22 02:39:56 vs2801 sshd[25309]: pam_unix(sshd:auth): check pass; user unknown Mar 22 02:39:56 vs2801 sshd[25309]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=c-24-8-147-28.hsd1.co.comcast.net
das Log ist so 14mb groß mit diesem Zeug.. muss ich mir da Gedanken machen? Wenn ja welche? :)
danke und viele Grüße, Robert
Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
----- Ursprüngliche Mail ----
Von: Robert punk@streber24.de An: Linux-User-Group Dresden lug-dd@mailman.schlittermann.de Gesendet: Dienstag, den 23. März 2010, 18:40:28 Uhr Betreff: Überfall?
Hi,
ich schau mal grade so in meine Auth.log und seh da zig tausend versuche wie jemand versucht auf meine Console zukommen.
du siehst es schon richtig da versucht jemand sich einzuloggen
...
das Log ist so 14mb groß mit diesem Zeug.. muss ich mir da Gedanken machen? Wenn ja welche? :)
vielleicht einige wie? Nutze ich Passwortauthentifizierung? Habe ich für alle Nutzer "sichere" Passwörter? Was kann man mit einem bestimmten Nutzer (auch root) so anstellen? Habe ich ein Backup meiner Daten? wie stelle sich mögliche Sicherheitsprobleme ab?
danke und viele Grüße, Robert
Andreas
Lug-dd maillist - href="mailto:Lug-dd@mailman.schlittermann.de">Lug-dd@mailman.schlittermann.de
href="https://ssl.schlittermann.de/mailman/listinfo/lug-dd" target=_blank
__________________________________________________ Do You Yahoo!? Sie sind Spam leid? Yahoo! Mail verfügt über einen herausragenden Schutz gegen Massenmails. http://mail.yahoo.com
Grimnin Fridyson schrieb:
Nutze ich Passwortauthentifizierung? Habe ich für alle Nutzer "sichere"
126bit sinds atm, sind 26 gemischte Zeichen. Riecht das, oder sollte man nur noch mit keyfile arbeiten?
Passwörter? Was kann man mit einem bestimmten Nutzer (auch root) so anstellen?
Bei mir, ausnahmslos alles.
Habe ich ein Backup meiner Daten?
Noch nicht, atm ist aber ausser dem Sand noch nicht viel im Sandkasten.
wie stelle sich mögliche Sicherheitsprobleme ab?
Liste Fragen? :)
Na, Spassbeiseite. Reicht Installation aktuell halten: apt get update & apt get upgrade?
Notfalls noch Module aktuell halten, wordpress, drupal, plone, limesurvey, mantis, wiki.. etc?
Firewall ist noch eine gute Idee.. muss ich mich mal wieder einlesen, kann mich dunkel an einen Ausbildungsabschnitt über ipfilter errinern.
Was währen noch als erste Handgriffe notwendig? (eine Mailschleuder, ist mein kleiner VServer jedenfalls nicht, das mail hab ich irgendwann mal kaputt konfiguriert, da kommt erstmal nichts raus.)
.. ich merk schon, da wird ein größerer Frühjahrsputz notwendig. :-/
viele Grüße, Robert
Nutze ich Passwortauthentifizierung? Habe ich für alle Nutzer "sichere"
126bit sinds atm, sind 26 gemischte Zeichen. Riecht das, oder sollte man nur noch mit keyfile arbeiten?
das muss man für sich selber entscheiden
ich denke mal keyfiles sind schon schöner
Was kann man mit einem bestimmten Nutzer (auch root) so anstellen?
Bei mir, ausnahmslos alles.
frag dich wie viele nutzer du hast und wieviele von ausen erreichbar sind und ob dies sein muss
Habe ich ein Backup meiner Daten?
Noch nicht, atm ist aber ausser dem Sand noch nicht viel im Sandkasten.
wie stelle sich mögliche Sicherheitsprobleme ab?
Liste Fragen? :)
Na, Spassbeiseite. Reicht Installation aktuell halten: apt get update & apt get upgrade?
sollte man auf jeden Fall machen, wohl mit einem gewissen augenmass
man sollte danach seinen Einstellungen auch wieder überprüfen
Notfalls noch Module aktuell halten,wordpress, drupal, plone, limesurvey, mantis, wiki.. etc?
Wenn sicherheitslücken gefixt werden sollte man das schon machen nur für neue Features nicht unbedingt
Firewall ist noch eine gute Idee.. muss ich mich mal wieder einlesen, kann mich dunkel an einen Ausbildungsabschnitt über ipfilter errinern.
naja im dunkeln sollte man das nicht machen, man kann auch über IDS nachdenken aber je komplexer deso mehr Fehler kann man machen
Was währen noch als erste Handgriffe notwendig?(eine Mailschleuder, ist mein kleiner VServer jedenfalls nicht, das mail hab ich irgendwann mal kaputt konfiguriert, da kommt erstmal nichts raus.)
Wie schon von anderen hier gesagt unnötige Dienste Deaktivieren Dienste die nur lokal lauschen müssen auch nur lokal lauschen lassen
man kann über selinux oder appamor installieren
man sollte wohl mal sein system checken, portscann
man sollte logs regelmäßig prüfen, augen offen halten
man kann auch sein system mit einem Klopfdienst nochmal etwas sichern (streit obs das wirklich macht darf ger aufgenommen werden) oder man legt den ssh auf einen anderen Port(das einfachste Scripte nicht zuschlagen können)(wieviel das bringt und obs sinnvoll ist darüber lässt sich auch wunderbar streiten)
mann kann etwas Geld verteilen an Leute die einem das system abdichten (man schläft vieleicht ruhiger, wenn man den Leuten vertraut aber man lernt weniger)
.. ich merk schon, da wird ein größerer Frühjahrsputz notwendig. :-/
dann mal loss sonst ist schon wieder sommer
Andreas
viele Grüße, Robert
_______________________________________________
__________________________________________________ Do You Yahoo!? Sie sind Spam leid? Yahoo! Mail verfügt über einen herausragenden Schutz gegen Massenmails. http://mail.yahoo.com
Hi,
Am 24.03.2010 16:56, schrieb Grimnin Fridyson: ...
Danke für die vielen Antworten.. ich begebe mich nun auf den Pfad der Weisheit.. und lese. :)
Eine weitere Frage zur Sicherheit, ist aufgetaucht, ich installiere grade Exim4.. dabei werd ich gefragt: "Bitte geben Sie eine durch Semikolon getrennte Liste von IP-Adressen ein. Der SMTP-Empfangsdienst von Exim wird an allen aufgelisteten IP-Adressen auf eingehende SMTP-Verbindungen warten."
Ich wrde mich jetzt für diesen Punkt entscheiden: "Wenn Sie die Liste leer lassen, wird Exim an allen verfügbaren Netzwerkschnittstellen auf eingehende SMTP-Verbindungen warten."
Ist das ein Problem, sollte ich lieber die externe IP meines Servers angeben, ode ristdas OK?
Danke :D
On 24.03.10 Robert (punk@streber24.de) wrote:
Eine weitere Frage zur Sicherheit, ist aufgetaucht, ich installiere grade Exim4.. dabei werd ich gefragt: "Bitte geben Sie eine durch Semikolon getrennte Liste von IP-Adressen ein. Der SMTP-Empfangsdienst von Exim wird an allen aufgelisteten IP-Adressen auf eingehende SMTP-Verbindungen warten."
Ich wrde mich jetzt für diesen Punkt entscheiden: "Wenn Sie die Liste leer lassen, wird Exim an allen verfügbaren Netzwerkschnittstellen auf eingehende SMTP-Verbindungen warten."
Ist das ein Problem, sollte ich lieber die externe IP meines Servers angeben, ode ristdas OK?
Kommt drauf an, wieviele Interfaces Deine Kist hat. Generells nur so viele wie n?tig und so wenig wir m?glich.
H.
Am 24.3.2010 16:29, schrieb streber:
Reicht Installation aktuell halten: apt get update& apt get upgrade?
An der Stelle kann ich noch empfehlen, sich bei der Mailingliste debian-security-announce anzumelden, damit man immer über kritische Updates informiert ist.
http://www.debian.org/MailingLists/subscribe
Gruß Rico
Hi Robert,
On Wed, Mar 24, 2010 at 16:29:13 +0100, streber wrote:
Firewall ist noch eine gute Idee.. muss ich mich mal wieder einlesen, kann mich dunkel an einen Ausbildungsabschnitt ueber ipfilter errinern.
Als jemand, der einen Server betreibt, sollte man iptables schon kennen. Dazu ist es auch noetig (grundlegend) zu wissen, wie UDP und TCP arbeiten, um sinnvolle iptables-Regeln zu setzen.
Was w?hren noch als erste Handgriffe notwendig? (eine Mailschleuder, ist mein kleiner VServer jedenfalls nicht, das mail hab ich irgendwann mal kaputt konfiguriert, da kommt erstmal nichts raus.)
Ich denke, dass jemand der die Kiste zwecks Spamversand aufmacht, Dir den Mailserver ordentlich reparieren kann :)
Zur Absicherung des ssh-Zugangs: - Kein direktes root-Login erlauben (PermitRootLogin no) - Das schon erwaehnte pubkey only auth in Erwaegung ziehen - fail2ban oder aehnliches Tool betreiben - sshd auf Nonstandard-Port laufen lassen (ist zwar nur Security by Obscurity, aber es verhindert die meisten automatisierten Angriffe) - evtl. Portknocking
Gruss, Chris
Am Mittwoch, den 24.03.2010, 19:15 +0100 schrieb Christian Perle:
On Wed, Mar 24, 2010 at 16:29:13 +0100, streber wrote:
Firewall ist noch eine gute Idee.. muss ich mich mal wieder einlesen, kann mich dunkel an einen Ausbildungsabschnitt ueber ipfilter errinern.
Firewall != Paketfilter
Als jemand, der einen Server betreibt, sollte man iptables schon kennen.
Aha. Und wozu? Was genau soll iptables sicherer machen?
MfG Daniel
Hi Daniel,
Am 24.03.2010 20:26, schrieb Daniel Leidert:
Firewall != Paketfilter
lt Wikipedia ist eine FW die Kopmbination aus mindestens einem Paketfilter und einer stateful prüfung .. und iptables ist lt. Wikipedia eine "stateful Firewall". Darüber hinaus kann eine FW natürlich noch viel mehr. IDS, einfaches NAT oder Aufbau einer DMZ. Selbst Honypots könnte man zur FW hinzuzählen. (imho) (Sagt der Laie!)
Als jemand, der einen Server betreibt, sollte man iptables schon kennen.
Aha. Und wozu? Was genau soll iptables sicherer machen?
lG, Robert
Hi Daniel,
On Wed, Mar 24, 2010 at 20:26:54 +0100, Daniel Leidert wrote:
Als jemand, der einen Server betreibt, sollte man iptables schon kennen.
Aha. Und wozu? Was genau soll iptables sicherer machen?
Den eingehenden Traffic auf die Ports beschraenken, an denen Dienste lauschen. Falls ein Dienst kompromittiert wird, kann sich eingeschleppter Code zu Backdoor-Zwecken zwar an Port XY binden, ist aber von aussen nicht erreichbar.
Ausgehende Verbindungen beschraenken. Wenn der Rechner nur Services anbietet, gibt es keinen zwingenden Grund, initial nach aussen TCP-Verbindungsaufbau zu erlauben.
Gruss, Chris
Am Donnerstag, den 25.03.2010, 09:11 +0100 schrieb Christian Perle:
Hi Daniel,
On Wed, Mar 24, 2010 at 20:26:54 +0100, Daniel Leidert wrote:
Als jemand, der einen Server betreibt, sollte man iptables schon kennen.
Aha. Und wozu? Was genau soll iptables sicherer machen?
Den eingehenden Traffic auf die Ports beschraenken, an denen Dienste lauschen.
Also auf die offenen Ports? Wovor soll iptables geschlossene Ports schützen? Der Port ist zu, es lauscht kein Dienst: wozu iptables davor?
Falls ein Dienst kompromittiert wird, kann sich eingeschleppter Code zu Backdoor-Zwecken zwar an Port XY binden, ist aber von aussen nicht erreichbar.
Das iptables das auf einem kompromittierten Host unterbinden kann, erscheint mir unwahrscheinlich. Wenn jemand Zugriff auf den Host hat, kann er alles tun - auch die Regeln für iptables verändern.
Gerade für die beiden Szenarien, die du beschreibst, scheint mir iptables nicht ein Mehr an Sicherheit zu leisten.
MfG Daniel
Hallo Daniel,
On Thu, Mar 25, 2010 at 23:35:34 +0100, Daniel Leidert wrote:
Falls ein Dienst kompromittiert wird, kann sich eingeschleppter Code zu Backdoor-Zwecken zwar an Port XY binden, ist aber von aussen nicht erreichbar.
Das iptables das auf einem kompromittierten Host unterbinden kann, erscheint mir unwahrscheinlich. Wenn jemand Zugriff auf den Host hat, kann er alles tun - auch die Regeln fuer iptables veraendern.
Zugriff != root-Zugriff.
Ich rede von einem kompromittierten _Dienst_. Nicht alle Dienste laufen mit root-Rechten.
Gruss, Chris
Am Freitag, den 26.03.2010, 09:30 +0100 schrieb Christian Perle:
On Thu, Mar 25, 2010 at 23:35:34 +0100, Daniel Leidert wrote:
Falls ein Dienst kompromittiert wird, kann sich eingeschleppter Code zu Backdoor-Zwecken zwar an Port XY binden, ist aber von aussen nicht erreichbar.
Das iptables das auf einem kompromittierten Host unterbinden kann, erscheint mir unwahrscheinlich. Wenn jemand Zugriff auf den Host hat, kann er alles tun - auch die Regeln fuer iptables veraendern.
Zugriff != root-Zugriff.
Ich rede von einem kompromittierten _Dienst_. Nicht alle Dienste laufen mit root-Rechten.
Wurde der Dienst kompromittiert, kann er auch benutzt werden - Backdoor ist in dem Fall einfach der kompromittierte Dienst bzw. sein Port. Was soll iptables hier tun?
MfG Daniel
Hi Daniel,
On Sat, Mar 27, 2010 at 20:40:17 +0100, Daniel Leidert wrote:
Wurde der Dienst kompromittiert, kann er auch benutzt werden - Backdoor ist in dem Fall einfach der kompromittierte Dienst bzw. sein Port. Was soll iptables hier tun?
In dem Fall kann es nichts tun. Die Shell, mit der der der Dienst ueberlagert wurde, ist ueber die bereits laufende Verbindung steuerbar. Trotzdem wuerde man von dieser Shell aus keinen neuen Verbindungsaufbau nach aussen triggern koennen, etwa um weitere Tools nachzuladen.
Wie saehe Dein Firewallkonzept aus? Waere grundsaetzlich noch ein IDS dabei, um auch auf Protokollebene zu analysieren?
Gruss, Chris
lug-dd@mailman.schlittermann.de