Grundregeln für ein sicheres System:
- gute Passwörter vergeben
keine Serverdienste laufen lassen, die man nicht definitv braucht (und schon gar nicht veraltete Sachen wie telnet, rsh o.ä. - dafür gibt es OpenSSH)
- alle laufenden Serverdienste sicher konfigurieren
- "deny all, allow some"-Strategie: erstmal alles für alle verbieten und dann nur bestimmte Sachen für manche Leute/Rechner/etc. erlauben
regelmäßig SicherheitsUpdates einspielen - die Linux-Distributoren bieten dazu in aller Regel eine Art Update-/Informations-Service an
Richtung Internet sollte man den/die Rechner durch eine sog. FireWall (in vielen Fällen genügt ein einfacher PaketFilter) abschotten
- Möglichst keine Gast- oder Test-Accounts einrichten bzw. diese sofort wieder löschen. Wird gerne von aussen für SSH-Logins genutzt!
Oder als Negativbeispiel formuliert: wie bekomme ich ein maximal unsicheres System?
- man nehme eine uralte Distribution
- man installiere ALLES
- man konfiguriert gar nichts oder alles so, dass möglichst JEDER ALLES machen kann
man verwende keine FireWall / keinen PaketFilter
man kümmere sich nicht um SicherheitsUpdates
- man verwende gar keine Passwörter oder irgendwas, was im Wörterbuch steht oder ein sehr kurzes Passwort
Damit kann man sich relativ sicher sein, dass der Rechner irgendwann vom Internet aus von einem Cracker, ScriptKiddie oder einem Wurm gefunden und übernommen wird (und der dann möglicherweise damit sogar mehr machen kann, als der unbedarfte Besitzer). Bei Rechnern ohne Netzanschluss könnte dies auch jeder andere sein, der Zugang zum Rechner hat.