5. Mai 2010

Linux Server absichern

5. Mai 2010 - Geschrieben von Martin - Ein Kommentar

Heute widmen wir uns einem absolut notwendigem Thema, dem absichern eines Linux root/vServers. Hier eine kleine Zusammenfassung aller wichtigen Themen, ausgegangen wir hier von einem Debian System.

1. Updaten des Servers
Als erstes sollten wir sichergehen, das die verwendete Software stets auf dem aktuellem stand ist.
Mit folgendem Kommando aktualisieren wir die Paketliste:

apt-get update

Nun können wir die neuen Pakete herunterladen und installieren:

apt-get upgrade

2. Root Login deaktivieren
Wenn wir dem potenziellem Angreifer verbieten, sich via SSH mit dem Benutzername „root“ anzumelden, haben wir schon mal eine mögliche Angriffsstelle weniger.

Dazu öffnen wir die „/etc/ssh/sshd_config“ darin ändern wir folgende Konfigurationsvariable:

PermitRootLogin yes

zu

PermitRootLogin no

3. Ports verlegen
Wenn Ports verlegt werden, kann ein Angreifer nicht mehr von außen auf Dienste zugreifen. Falls bereits ein Mailserver läuft, sollte man aber allen User vorher mitteilen, das der Port geändert wird, ansonsten liefert der Server keine Mails mehr aus.

Die Konfigurationsdateien befinden sich unter „/etc/“ im entsprechenden Programmverzeichnis (je nach dem welches Programm, oder welcher Dienst, können die Pfade und Dateinamen abweichen).

Tipp: Je höher der Port, desto schwerer ist es ihn durch einen Portscanner zu erreichen.

4. PHP
Es gibt viele Möglichkeiten PHP abzusichern. Erst einmal sollten alle Sicherheitskritischen Funktionen deaktiviert werden, dazu muss die PHP.ini in „/var/php5/“ geöffnet werden. Folgende Parameter sollten gesetzt werden:

disable_functions = show_source, exec, shell_exec
allow_url_fopen = Off
register_globals = Off

5. Log Files überprüfen
Die Log Files sollten hauptsächlich auf Fehler und Schlagartige Zugriffsänderungen überprüft werden (letzteres kann oft auf einen Angriff zurückzuführen sein). Zu finden sind diese unter „/var/log/“