9 Beste Tipps zum Schutz Ihres Linux-Desktops

0
62
9 Beste Tipps zum Schutz Ihres Linux-Desktops

9 Beste Tipps zum Schutz Ihres Linux-Desktops und -Servers | inklusive Installation und Konfiguration.

Es gibt ein paar gängige Sicherheitspraktiken, die jeder Linux-Benutzer befolgen sollte. Leider ist dies nicht jedem bekannt. In diesem Beitrag zeigen wir Ihnen, wie Sie Ihren Heim-PC oder Server mit den besten verfügbaren Open-Source-Tools bestmöglich absichern können.

9 Beste Tipps zum Schutz Ihres Linux-Desktops und -Servers

 

ufw – unkomplizierte Firewall

Zuerst muss ufw aktiviert werden. Geben Sie hierzu in ein Terminal ein:

sudo ufw enable
  • Um den Firewallstatus anzuzeigen, geben Sie folgendes ein:

    sudo ufw status
    
  • Um weiterführende Statusinformationen einzusehen, geben Sie ein:

    sudo ufw status verbose

ufw kann wie folgt deaktiviert werden:

sudo ufw disable
  • Um einen Port zu öffnen (in diesem Beispiel SSH):

    sudo ufw allow 22
    
  • Regeln können auch in einem nummerierten Format hinzugefügt werden.

    sudo ufw insert 1 allow 80
    
  • Um einen Port zu schliessen:

    sudo ufw deny 22
    
  • Um eine Regel zu löschen, benutzen Sie »delete«, gefolgt von der Regel:

    sudo ufw delete deny 22

 

 

1- Überprüfen Sie Ihr System auf zufällige Mailer:

Mailer wie Form Mail werden von Hackern verwendet, um Spam-Mails zu versenden, Nachrichten weiterzuleiten, die ein Sicherheitsrisiko für Sie darstellen und so weiter. Sie können sie mit folgendem Befehl finden

find / -name "[Ff]orm[mM]ai*"

Auch CGIeMail hat ähnliche Probleme.

find / -name "[Cc]giemai*"

Wenn Sie sie gefunden haben, geben Sie folgendes an:

chmod a-rwx /path/to/filename

a-rwx = alle Typen, kein Lesen, kein Schreiben, kein Ausführen

2- Überprüfen Sie Ihr System mit dem Rootkit-Checker:

Hacker können manchmal ein Rootkit auf Ihrem Computer installieren, ohne dass Sie es überhaupt wissen oder sogar so einstellen, dass es zu einem bestimmten Zeitpunkt über cron läuft. Sie können Ihr System mit chrootkit überprüfen. Öffnen Sie ein Terminal und führen Sie Folgendes aus:

cd ~
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
 tar xvzf chkrootkit.tar.gz 
 cd chkrootkit-0.44
 make sense

Nun, um es zu starten, lassen Sie es einfach laufen:

~/chkrootkit-0.44/chkrootkit

Bitte denken Sie daran, es regelmässig auszuführen.

3- Richten Sie einen Root-Login-Detektor und Emailer ein:

Dieser raffinierte kleine Trick erlaubt es Ihnen, gewarnt zu werden, wenn es jemandem tatsächlich gelingt, sich als root auf Ihrem Computer oder Server anzumelden.

Wir müssen .bash_profile für root bearbeiten. Schnappen Sie sich Ihren bevorzugten Texteditor und fügen Sie die folgende Zeile am Ende ein:

echo 'ALERT - Root Shell Access on:' `date` `who` | mail -s "Alert: Root Access from `who | awk '{print $6}'`" [email protected]

Ersetzen Sie [email protected] durch Ihre eigene E-Mail. Speichern Sie die Datei und beenden Sie sie.

4- Setzen Sie ein SSH MOTD:

Wenn Ihre spezielle Maschine ein Server ist, kann dies helfen.

Schnappen Sie sich Ihren bevorzugten Texteditor und öffnen Sie /etc/motd.

Speichern Sie Ihre Nachricht in der Datei und beenden Sie sie. Ein Beispiel kann wie folgt sein, aber kommen Sie mit Ihrem eigenen.

“Dieses System ist nur auf autorisierten Zugriff beschränkt. Alle Aktivitäten auf
Dieses System wird aufgezeichnet und protokolliert. Unbefugter Zugang wird vollumfänglich gewährt
untersucht und den zuständigen Strafverfolgungsbehörden gemeldet.”

5- Sichere SSH-Logins:
Wenn Ihr Server oder Computer mehr als eine IP hat, binden Sie sshd an eine dieser IPs und verwenden Sie sie für nichts anderes. Dadurch wird eine zusätzliche Sicherheitsebene geschaffen.

Wir müssen /etc/ssh/sshd_config bearbeiten.

Scrollen Sie zu dem Abschnitt der Datei, der so aussieht:

#Port 22
#Protocol 2, 1
#ListenAddress 0.0.0.0
#ListenAddress ::

Entkommentieren Sie den Portteil und geben Sie etwas anderes als Port 22 ein. Etwas über dem 40k Bereich ist gut. Wenn Sie mehr als eine IP haben, ändern Sie den Eintrag für die Abhöradresse entsprechend.

Root-Login über ssh deaktivieren

Suchen Sie #PermitRootLogin yes und ändern Sie es in PermitRootLogin no.

Starten Sie nun sshd neu und prüfen Sie, ob alles in Ordnung ist.

6- Telnet deaktivieren:
Bearbeiten Sie als root die Datei /etc/xinetd.d/telnet und ändern Sie disable = no to disable = yes.

Speichern Sie die Datei und beenden Sie sie. Neustart xinetd über /etc/init.d/xinetd Neustart

7- Installieren Sie Brute Force Detection:

Dies ist ein optionaler Schritt für die wirklich Paranoiden. Es bietet jedoch eine zusätzliche Sicherheitsschicht.

cd /root/
 wget http://www.rfxnetworks.com/downloads/bfd-current.tar.gz
 tar -xvzf bfd-current.tar.gz
 cd bfd-0.4
 ./install.sh

Wir müssen die Konfigurationsdatei bearbeiten. Schnappen Sie sich Ihren Lieblingseditor und bearbeiten Sie ihn. /usr/local/bfd/conf.bfd

Suchen Sie sich folgendes aus und ändern Sie entsprechend  >

Finde :
ALERT_USR=”0″ 
und ändern Sie es zu

ALERT_USR=”1″

Finde :
EMAIL_USR=”root” 
und ändern Sie es zu

EMAIL_USR=”[email protected]

Sichern Sie die Änderungen und beenden Sie den Vorgang.

Starten Sie BFD mit folgendem Befehl:

/usr/local/sbin/bfd –s

Mit dem richtigen Einsatz dieser Methoden hoffen wir, dass Ihr System jetzt etwas sicherer ist als früher. Und wie immer halten Sie Ihr Betriebssystem mit den neuesten Sicherheitspatches und Updates auf dem neuesten Stand.

 

Kommentieren Sie den Artikel

Please enter your comment!
Please enter your name here

5 × 5 =