Linux / Ubuntu: Installation, Administration, Shell-Befehle
Linux / Ubuntu : Das SSH-Root-Login sperren
- Aktualisiert: Samstag, 25. März 2023 19:06
- Geschrieben von Mazin Shanyoor
Brute-Force-Attacken auf das SSH-Login betrifft alle Linux-Server, die über das Internet zugänglich sind. Neben der Änderung des SSH-Ports 22 auf eine andere Port-Nummer und die Implementierung von Fail2Ban ist die Sperrung des Root-Logins ein weiterer Baustein das SSH-Login abzusichern.
Fail2Ban: SSH-Login gegen Brute-Force-Angriffe absichern
- Aktualisiert: Dienstag, 26. Juli 2022 07:26
- Geschrieben von Mazin Shanyoor
Fail2Ban ist ein in Python unter der GNU General Public License Version 2 geschriebenes Analyse- und Absicherungsprogramm. Verschiedene Serverdienste können durch dieses Analyse- und Reaktionstool vor unbefugten Zugriff zusätzlich abgesichert werden.
UFW-Firewall: Setup und Konfiguration
- Aktualisiert: Donnerstag, 12. Mai 2022 19:59
- Geschrieben von Mazin Shanyoor
Die UFW-Firewalll ist ein benutzerfreundliches Konfigurationswerkzeug für die Verwaltung von iptables-Firewall Regeln. Es ermöglicht mittels einfacher Konfigurations- und Setup-Befehle eine Reihe von Sicherheitsregeln (Datenfilter) festzulegen, die den ein- und ausgehenden Netzwerkverkehr überwachen und gegebenenfalls blockieren.
Linux-Server: Den SSH-Port ändern
- Aktualisiert: Mittwoch, 11. Mai 2022 06:33
- Geschrieben von Mazin Shanyoor
Die meisten automatisierten Brute-Force-Attacken auf das SSH-Login finden über den Port 22 statt. Eine Änderung des SSH-Port erhöht nicht unbedingt die Sicherheit, allerdings erschwert es "standardisierte" Brute-Force-Attacken auf das SSH-Login. Die Änderung des SSH-Ports ist dabei denkbar einfach und erfordert nur eine kleine Anpassung in der Konfigurationsdatei des SSH Daemons (sshd_config).
Hack-Analyse: Dateiinformationen (Attribute) mit dem find-Befehl untersuchen
- Aktualisiert: Freitag, 22. April 2022 21:58
- Geschrieben von Mazin Shanyoor
Was tun bei Verdacht auf einen Hackerangriff?
In Zeiten von professionellen Hackerangriffen ist das Prüfen der Serverintegrität und den Applikationen essential geworden. Die Kombination verschiedener Shell-Befehle (find, grep, sort) mit ihren Parametern über die Kommandozeile hilft hier, sich einen schnellen systematischen Überblick zu verschaffen.
HowTo: zip, gzip und bzip2
- Aktualisiert: Freitag, 25. März 2022 10:06
- Geschrieben von Mazin Shanyoor
Der zip-Befehl
Das in der Windows-Welt hauptsächlich verwendete komprimierte zip-Archiv wird auf der Shell mit dem Befehl zip, gefolgt von den einzupackenden Dateien oder Verzeichnissen angelegt.
HowTo: Der tar-Befehl in der Linux-Shell
- Aktualisiert: Freitag, 25. März 2022 10:05
- Geschrieben von Mazin Shanyoor
Im Gegensatz zum zip-Befehl wird mit dem tar-Befehl ledigliich ein unkomprimiertes tar-Archiv angelegt. Allerdings kann anschließend das erzeugte tar-Archiv mit einem anderen Programm komprimiert werden. In der Regel kommen hierbei die Programme gunzip oder bunzip2 zum Einsatz.
Allerdings kann ein komprimiertes Archiv auch in einem Arbeitsschritt durch das Verwenden der Optionen -z (für gunzip) oder -j (bunzip) erzeugt werden.
HowTo: php.ini-Datei auf einen Linux-Server finden
- Aktualisiert: Samstag, 16. April 2022 10:29
- Geschrieben von Mazin Shanyoor
Der schnellste Weg die php.ini-Dateien auf einen Linux-Server zu finden ist mittels eines find-Befehls über die Shell (siehe Listing 1). Allerdings werden mit diesem Shell-Befehl alle php.ini-Dateien auf dem Server gefunden. Welche davon aktiv ist, findet man nicht heraus.
GnuPG: Verschlüsselung von Dateien unter Ubuntu
- Aktualisiert: Freitag, 25. März 2022 10:02
- Geschrieben von Mazin Shanyoor
Durch folgende Befehl wird die Datei NAME_der_DATEI.txt nach doppelter Eingabe eines Passwortes verschlüsselt.
Linux / Ubuntu: Festplattenplatz ermitteln
- Aktualisiert: Donnerstag, 05. Januar 2023 12:11
- Geschrieben von Mazin Shanyoor
Der Befehl df (disk filesystem) liefert in Kombination mit verschiedenen Parameter wertvolle Informationen über den Speicherzustand der Festplatte.