Grumpybit
Aber zum Thema:
nmap ist relativ trivial, wenn die Technik dahinter klar ist: Es schickt einfach nur Pakete an einen Port und wertet die Antworten aus. Da gibt es keine große Wissenschaft oder Magie dahinter. Unter Linux kann man z.B. die gesammte Port-Range mittels folgendem Befehl scannen:
Code:
~$ nmap -p1-65535 -P0 dein-host.tld
Unter Windows gibts darüber hinaus sogar eine angenehme Oberfläche, mit der man einfache Scans starten kann und afaik zumindest die Standardparameter zur Verfügung stehen hat.
Das Ergebnis sind alle
als offen vermuteten Ports. Das bedeutet, dass nmap nicht mit 100%iger Sicherheit einen Port als offen oder geschlossen bestimmen kann. Um dieses Problem zumindest teilweise anzugehen stellt nma dir verschiedene Scan-Techniken zur Verfügung. Infos findest du hierzu - natürlich - im
offiziellen Handbuch.
Man muss allerdings dazu sagen, dass das nichts mit Professionalität zu tun hat. Die
nmap scripting engine wäre z.B. ein weiterführendes Thema, das man einfach nicht in "TuTs" packen kann, da hierfür Wissen über Netzwerke, Betriebssysteme und Applikationen zwingend vorhanden sein muss. Gleichzeitig ist nmap natürlich kein Schwachstellenscanner, wie z.B.
nessus,
openvas oder
metasploit/nexpose. D.h. es führt keine Prüfung durch, ob das entdeckte Programm eine Schwachstelle enthalten könnte oder gar enthält. Das musst du immernoch manuell machen.
Das Wissen über Netzwerke, Betriebssystem und Schwachstellen bildet aber auch gleichzeitig die Grundlage deiner Absicherung, weswegen es zwingend notwendig ist, sich dieses Wissen anzueignen. Mit einigen wenigen Grundsätzen kommt man aber auch schon gegen 99% der Angreifer aus:
- Updates, Updates, Updates - Nichts ist schlimmer, als ein ungepatchtes System! In Bezug auf dein Vorhaben ist z.B. das ein sehr einleuchtendes Beispiel für diesen Grundsatz.
- Am Ball bleiben: Mailinglists, Hersteller-Sites, Newssites, ... Wenn ein schwerwiegender Bug bekannt wird, dann hast du innerhalb weniger Tage die ersten Fliegen auf deinem System. Und dann darfst du neu aufsetzen, wenn du nicht zweifelsfrei nachweisen kannst, dass keine Rootkits o.ä. Müll installiert wurde.
- Grundlegende Sicherheitssoftware: iptables als simpler Paketfilter, fail2ban gegen Bruteforce-Angriffe, rkhunter gegen rootkits, samhain/prelude zur Log- und Dateisystem-Überwachung, ... Für fast jedes Softwarepaket gibt es ausreichende Howtos und Artikel im Internet. Man muss kein Freak (mehr) sein, um solche Software einzurichten. Und im Notfall gibt es immernoch das Habo
- Grundlegende Applikationssicherheit z.B
- ssh: PubkeyAuthentication yes, PasswordAuthentication no, PermitRootLogit no, Port 2222, ...
- Apache: z.B. https://httpd.apache.org/docs/current/misc/security_tips.html. Wichtig ist hier vor allem die Absicherung möglicher Skript-Umgebungen (PHP: Security - Manual) und das _Entfernen_ unnötiger Verwaltungssoftware (Plesk, phpmyadmin, ...).
- Gamesever: Patches, Patches, Patches. Mehr kannst du oft nicht machen. Nichtsdestotrotz macht es auch hier Sinn, sich mit der Technik dahinter vertraut zu machen.
- ....
Fazit: Mind. 1 Tag im Monat für Serveradministration reservieren, das System updaten, backuppen und Logfiles auswerten, um daraufhin die Filter der Sicherheitssoftware anzupassen oder neue Software nachzuinstallieren. Nimm das nicht auf die leichte Schulter, Day-Z scheint nicht gerade die sicherste Applikation zu sein. Ein Server bedeutet Arbeit - und Verantwortung. Wenn über deinen Server Spam versendet, Kinderpornographie verbreitet oder weitere Systeme angegriffen werden, dann bist DU alleine dafür haftbar. Dem musst du dir bewusst sein.