Debian Server absichern?

  • Ich habe mir einen dedizierten Debian Server gemietet für ein paar webspielereien, mein altes shared Hostingpaket war mir zu teuer. Wie sichere ich die Kiste so ab, dass kein Hacker reinkommt?


    Danke :)

    Seit kurzem mit eigenem dediziertem Debian Server im Netz.
    Never use: rm -rf *

  • Warscheinlich ist eine so sicherheitsrelevante Frage in der Debian-Community besser aufgehoben. Dein Server ist schließlich aus dem Internet erreichbar. => Spamschleuder


    (Ich habe schon manchmal solche Fragen aufgeschnappt aber werde diese nicht womöglich falsch beantworten!)


    PS. Ich bin nur Desktop-Nutzer ;)

    https://gnulinux.ch/ Freie Software, Freie Gesellschaft (Redaktion und Podcast vom Schweizer Verein)

    Einmal editiert, zuletzt von Kater ()

  • Dein Server ist grundsätzlich sicher, solange Du selber keine Lücken aufmachst (z.B. durch Fehlkonfiguration, den Einsatz ominöser Software, Nicht-Updaten usw.).


    Leider ist Deine Frage sehr allgemein formuliert, weshalb ich Dir für die Grundlagen den Kofler ans Herz legen würde ;) Wenn Du konkrete Fragen hast, helfen wir gerne weiter.

  • Die Anmeldung per SSH per Passwort sollte verboten sein. Stattdessen ein Keyfile verwenden (Das wird oft empfohlen, kenne mich damit aber nicht aus ;) )

  • SSH auf einen anderen Port ist auch keine schlechte Idee. Bringt zumindest den Vorteil, das das Grundrauschen der Skriptkiddies wegfällt und man dann besser in den Logs sieht, wenn wirklich jemand rein will ;)
    Ansonsten: alles was drauf installiert wird, immer aktuell halten. Wenn was nicht mehr benötigt wird: weg damit.


    Dann ist schonmal ein gewisses Level an Sicherheit erreicht.

    Intel Quadcore Q8300 / 4 GB RAM / 320 GB HDD / NVidia GeForce 9800 GT
    Win 7 Pro + Vista Home Premium
    www.honkpage.de

  • Hi,


    SSH-Port ändern bringt bringt wirklich nur die Minimierung des Grundrauschens. Praktisch ist das nutzlos. Wer SSH ernsthaft angreifen will, findet den passenden Port in unter einer Sekunde.
    Root-Login zu verbieten ist auch überflüssig, da sich genug schaden mit normalen Systembenutzern anrichten lässt. Dann lieber SSH ganz beschränken - auf einzelne IP-Adressen oder auf ein VPN-Netz. Es gibt aber viel größere Risiken als SSH, beispielsweise unsichere PHP-Scripte. Die laufen schließlich auch im Userspace, d.h. als Systembenutzer.
    Eine E-Mail-Benachrichtigung ist leider auch unpraktikabel, außer Du bist zu jeder Tages- und Nachtzeit erreichbar und interessierst Dich für jeden einzelnen Loginversuch. Dann kannst Du aber Dein Privatleben an den Nagel hängen :) Besser wäre an der Stelle eine geeignete, automatische Auswertung der Logfiles, in einem bestimmten Interval. Stelle Dir lieber fragen wie "Warum habe ich diese Woche so viele Spam-Mails mehr/weniger geblockt als letzte Woche? Was hat sich geändert?".


    Das Auth-Log kann man sich auch an einen externen Syslog-Collector senden lassen, falls man nach einem Angriff wissen möchte, was genau passiert ist und den Logfiles auf dem angegriffenen System nicht mehr traut.


    @SyntoxicTech: Ich finde Deine YouTube-Videos toll! Finde es schade, dass es hier relativ wenige Leute im Forum gibt, die sich mit der Thematik auseinandersetzen :)


    Liebe Grüße
    Bassboy

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!