Hackangriffe: Effektive Abwehr- und Analysewerkzeuge für Linux-Server
Linux / Ubuntu : Das SSH-Root-Login sperren
- Aktualisiert: Samstag, 25. März 2023 19:06
- Geschrieben von Mazin Shanyoor
Brute-Force-Attacken auf das SSH-Login betrifft alle Linux-Server, die über das Internet zugänglich sind. Neben der Änderung des SSH-Ports 22 auf eine andere Port-Nummer und die Implementierung von Fail2Ban ist die Sperrung des Root-Logins ein weiterer Baustein das SSH-Login abzusichern.
Fail2Ban: SSH-Login gegen Brute-Force-Angriffe absichern
- Aktualisiert: Dienstag, 26. Juli 2022 07:26
- Geschrieben von Mazin Shanyoor
Fail2Ban ist ein in Python unter der GNU General Public License Version 2 geschriebenes Analyse- und Absicherungsprogramm. Verschiedene Serverdienste können durch dieses Analyse- und Reaktionstool vor unbefugten Zugriff zusätzlich abgesichert werden.
UFW-Firewall: Setup und Konfiguration
- Aktualisiert: Donnerstag, 12. Mai 2022 19:59
- Geschrieben von Mazin Shanyoor
Die UFW-Firewalll ist ein benutzerfreundliches Konfigurationswerkzeug für die Verwaltung von iptables-Firewall Regeln. Es ermöglicht mittels einfacher Konfigurations- und Setup-Befehle eine Reihe von Sicherheitsregeln (Datenfilter) festzulegen, die den ein- und ausgehenden Netzwerkverkehr überwachen und gegebenenfalls blockieren.
Linux-Server: Den SSH-Port ändern
- Aktualisiert: Mittwoch, 11. Mai 2022 06:33
- Geschrieben von Mazin Shanyoor
Die meisten automatisierten Brute-Force-Attacken auf das SSH-Login finden über den Port 22 statt. Eine Änderung des SSH-Port erhöht nicht unbedingt die Sicherheit, allerdings erschwert es "standardisierte" Brute-Force-Attacken auf das SSH-Login. Die Änderung des SSH-Ports ist dabei denkbar einfach und erfordert nur eine kleine Anpassung in der Konfigurationsdatei des SSH Daemons (sshd_config).
Hack-Analyse: Dateiinformationen (Attribute) mit dem find-Befehl untersuchen
- Aktualisiert: Freitag, 22. April 2022 21:58
- Geschrieben von Mazin Shanyoor
Was tun bei Verdacht auf einen Hackerangriff?
In Zeiten von professionellen Hackerangriffen ist das Prüfen der Serverintegrität und den Applikationen essential geworden. Die Kombination verschiedener Shell-Befehle (find, grep, sort) mit ihren Parametern über die Kommandozeile hilft hier, sich einen schnellen systematischen Überblick zu verschaffen.