Das Absichern eines vServers

Einen vServer, oder jegliche Form von Server, im Internet zu betreiben, beherbergt ein gewisses Risiko, da die Gefahr besteht, dass eine Person sich ungewollt Zugriff auf den Server verschafft, um Schaden anzurichten.

Hier finden Sie einige effektive Ratschläge, die Ihnen dabei helfen sollen, die Sicherheit Ihres vServers durch einige einfache Schritte um ein Vielfaches zu erhöhen!

Den sshd Port ändern

Der SSH Standard Port ist 22. Da es Angreifer und Bots gibt, die sich zufällig IP Adressen rauspicken und diesen Port testen, empfiehlt es sich, den Port einfach zu ändern. Auf diese Weise kommt der Angreifer gar nicht erst bis zur Anmeldemaske.

Dies lässt sich auf Ubuntu und anderern Debian Derivaten ganz einfach anstellen, indem man die Config unter /etc/ssh/sshd_config bearbeitet:

sudo vi /etc/ssh/sshd_config

Dort sucht man sich nun den Bereich:

# What ports, IPs and protocols we listen for
Port 22

Dort ändert man den Port von 22 auf eine andere Nummer (vorzugsweise etwas zwischen 30000 und 65535). Danach muss nur noch der SSH Daemon neu gestartet werden:

sudo /etc/init.d/sshd restart

DenyHosts installieren und konfigurieren

DenyHosts ist eine sehr hilfreiche Anwendung, die IP Adressen nach einer gewissen Anzahl von fehlgeschlagenen Login-Versuchen (temporär) sperrt. Dies verhindert, dass ein Angreifer beispielsweise das Root Passwort herausfinden kann, indem er eine Liste von möglichen Passwörtern blind durchprobiert. Weiterhin kommuniziert DenyHosts mit einer zentralen Datenbank und ermöglicht es so, dass bereits auffällig gewordene IP Adressen direkt geblockt werden.

Zunächst wird DenyHosts installiert:

sudo aptitude install denyhosts

Es empfhielt sich auch, einige Einstellungen zu konfigurieren. Die entsprechende Config befindet sich unter /etc/denyhosts.conf

sudo vi /etc/denyhosts.conf

Was die einzelnen Einstellungen bewirken, steht dort jeweils in einem Kommentar vor der entsprechenden Einstellung. Hier kann beispielsweise konfiguriert werden, ob man seine Daten mit der zentralen Datenbank synchronisieren möchte, nach wievielen fehlgeschlagenen Versuchen eine IP Adresse gesperrt wird, und so weiter.
Nach Änderungen an der Config, muss DenyHosts nur noch neu gestartet werden:

sudo /etc/init.d/denyhosts restart

Be social: Sharing is caring