Linux Server absichern

Linux Server

Eine Sache vorab, dies soll nur einige Ideen aufzeigen, wie man Linux Server absichern kann, bzw. in der Fachsprache abhärten.

Solange ein Linux Server keine Verbindung zum Internet hat, besteht nicht unbedingt die Notwendigkeit, einen Linux Server abzuhärten.

SSH absichern

Wenn ein Linux Server mit dem Internet verbunden ist, sollte man als aller erstes den SSH Daemon absichern. Hierzu kann man den SSH Port umbiegen vom Standardport 22 auf einen beliebigen anderen Port umleiten. Hierfür muss man auf dem Linux Server folgende Konfigurationsdatei bearbeiten:

nano /etc/ssh/sshd_config

Wobei nano den Editor beschreibt,den man benutzen möchte(Ihr könnt stattdessen z.b. auch vim oder andere Editoren eingeben) und /etc/ssh/sshd_config ist der Pfad der Konfigurationsdatei.

Nun seht Ihr die geöffnete Konfigurationsdatei.

SSH Konfigurationsdatei

SSH Konfigurationsdatei

Unter dem Eintrag Port, könnt Ihr in der Konfigurationsdatei den Port auf den der SSH Daemon reagiert ändern. Etwas weiter unten in der Konfigurationsdatei findet Ihr den Eintrag:

PermitRootLogin   yes

Dies müsst Ihr auf no ändern, damit über SSH kein root login mehr möglich ist.(Wichtig! Vorher solltet Ihr einen neuen Benutzer erstellen, damit Ihr euch mit diesem Benutzer über SSH weiter einloggen könnt.)

Dies hat den Vorteil, dass z.B. diverse Angriffe auf SSH auf den root Benutzer abzielen, da dieser standardmäßig bei allen Linux Servern existiert.

Nachdem Ihr die Konfiguration bearbeitet habt, müsst Ihr den SSH Daemon neustarten. Dies macht Ihr unter Ubuntu beispielsweise so:

/etc/init.d/ssh restart

fail2ban

Bei fail2ban handelt es sich um ein in Phyton geschriebenes Intrusion Prevention System. Ihr installiert es z.b unter Ubuntu mit folgendem Befehl:

apt-get install fail2ban

Mit fail2ban könnt Ihr die Login Versuche für verschiedene services beschränken und die IP-Adresse automatisch für eine von euch festgelegte Zeit sperren lassen.

Um die entsprechenden Einstellungen vornehmen zu können, müsst Ihr mit eurem gewünschten Editor die Konfigurationsdatei öffnen. In meinem Fall ist der Editor nano:

nano /etc/fail2ban/jail.conf

Im Anschluss öffnet sich die Konfigurationsdatei. Diese ist in bestimmte Bereiche unterteilt, ganz oben findet ihr unter default die Bannzeit,wie lange die IP Adressen gesperrt sein sollen und Ihr könnt hier auch bestimmte IP-Adressen ausschließen.

fail2ban Konfigurationsdatei

fail2ban Konfigurationsdatei

Wenn Ihr weiter runter geht, findet Ihr schon viele vorgefertigte Bereiche, unter anderem für ssh,apache oder postfix. Nachdem Ihr fertig seid mit der Konfiguration, müsst Ihr den fail2ban Daemon neu starten. Dies macht Ihr z.b. unter Ubuntu folgendermaßen:

/etc/init.d/fail2ban restart.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Kommentare werden moderiert. Es kann etwas dauern, bis dein Kommentar angezeigt wird.