OpenBSD: Unterschied zwischen den Versionen

Aus Till Kraemer
Zur Navigation springen Zur Suche springen
Zeile 26: Zeile 26:
 
<pre>kill -HUP `cat /var/run/sshd.pid`
 
<pre>kill -HUP `cat /var/run/sshd.pid`
 
/usr/sbin/sshd</pre>
 
/usr/sbin/sshd</pre>
 +
 +
Angreifer probieren gerne ihre Angriffe auf Standard-Ports, z.B. durch Login-Versuche gängiger Benutzernamen, wie ''root'', ''john'', ''test'', ''oracle'', die zu einem DoS führen können. Derartige Angriffe findet man in der Datei /var/log/authlog.
  
 
== Weblinks ==
 
== Weblinks ==

Version vom 23. Juli 2010, 19:58 Uhr

OpenBSD ist ein auf Unix basierendes Betriebssystem. Aufgrund seiner hohen Sicherheit eignet es sich besonders für Webserver.

OpenBSD kann man sich entweder kostenlos (legal) downloaden, oder als 3 CD-Pack bestellen.

Alle für den Betrieb eines Webservers wichtigen Programme und Dienste sind für OpenBSD verfügbar: Apache, PHP, MySQL, Postfix, FTP, SSH, vi und vieles mehr.

Über das für Unix-Systeme manpage (Manual Page) System kann jederzeit zu verschiedenen Programmen Hilfe aufgerufen werden. Dazu tippt man in der Shell man + Programm, zum Beispiel man vi, um die manpage für den Editor vi aufzurufen.

Um einen OpenBSD-Server von Windows XP oder Windows 7 aus zu steuern, kann man das Programm PuTTY benutzen.

Am 19. Mai 2010 erscheint OpenBSD 4.7.

Sicherheit

SSH

Es empfiehlt sich sshd auf einen höheren, nicht-standard Port zu legen, also statt 22 z.B. auf 31697. Dazu ändert man den Port in /etc/ssh/ssh_config und sshd_config und nimmt gegebenenfalls das Kommentarzeichen # davor weg:

vi /etc/ssh/ssh_config
:w
vi /etc/ssh/sshd_config
:w

Anschließend started man sshd neu:

kill -HUP `cat /var/run/sshd.pid`
/usr/sbin/sshd

Angreifer probieren gerne ihre Angriffe auf Standard-Ports, z.B. durch Login-Versuche gängiger Benutzernamen, wie root, john, test, oracle, die zu einem DoS führen können. Derartige Angriffe findet man in der Datei /var/log/authlog.

Weblinks