Sichern Sie Ihren Linux VPS: 15 Maßnahmen zum Schutz vor Hacking

Sichern Sie Ihren Linux VPS: 15 Maßnahmen zum Schutz vor Hacking

08:26, 24.07.2023

Artikel Inhalt
arrow

  • 1. die Deaktivierung von Root-Logins
  • 2. die Änderung des SSH-Ports
  • 3. die Server-Software auf dem neuesten Stand halten
  • 4. unbenutzte Netzwerkanschlüsse deaktivieren
  • 5. IPv6 deaktivieren
  • 6. die Verwendung der GnuPG-Verschlüsselung
  • 7. eine solide Passwortpolitik einführen
  • 8. eine Firewall konfigurieren
  • 9. Einsatz von Festplattenpartitionierung
  • 10. Verwendung von SFTP anstelle von FTP
  • 12. cPHulk in WHM aktivieren
  • 13. anonyme FTP-Uploads verhindern
  • 14. regelmäßiges Sichern Ihrer Daten
  • 15. Die Verwendung eines starken Passworts
  • Schlussfolgerung

1. die Deaktivierung von Root-Logins

Standardmäßig ist der Hauptbenutzer auf einem Standard-VPS "root", der vollen Zugriff auf den Server gewährt. Dies macht den Root-Benutzer jedoch auch zu einem Hauptziel für potenzielle Hacker.

Um die Sicherheit zu erhöhen, wird empfohlen, einen neuen Benutzer zu erstellen und den Befehl "sudo" zu verwenden, um bei Bedarf Befehle auf Root-Ebene auszuführen. Bevor Sie das Root-Konto deaktivieren, stellen Sie sicher, dass das neue Administratorkonto über die entsprechenden Zugriffsrechte verfügt.

Um den Root-Zugriff zu deaktivieren, ändern Sie den Parameter PermitRootLogin in der Datei sshd_config auf "No". Dadurch wird verhindert, dass sich der Root-Benutzer beim Server anmeldet.

Während dieser Schritt die Sicherheit verbessert, ist eine weitere Anpassung der Benutzerzugriffsebenen entscheidend. Es ist wichtig, die Zugriffsprivilegien auf der Grundlage der individuellen Benutzeranforderungen zuzuweisen. So benötigt ein Webentwickler möglicherweise keinen Root-Zugriff, während ein SysAdmin nur begrenzte Root-Befehle benötigt.

2. die Änderung des SSH-Ports

SSH ist eine wichtige Komponente für den Fernzugriff auf Server, die in der Regel über den Standard-Port 22 betrieben wird. Angreifer suchen jedoch aktiv nach Servern mit offenen Ports wie 22, um SSH-Schwachstellen auszunutzen. Eine gängige Angriffsmethode besteht darin, die Anmeldedaten des Root-Benutzers zu erzwingen, um sich unerlaubten Zugang zu verschaffen.

Eine wirksame Maßnahme gegen diese Bedrohung besteht darin, den SSH-Port auf einen alternativen Port zu ändern. Auf diese Weise werden automatische Scans SSH am Standard-Port 22 nicht erkennen. Um den Port zu ändern, müssen Sie eine bestimmte Datei aktualisieren (auf die wir in späteren Tipps eingehen werden, halten Sie sie also zugänglich).

/etc/ssh/sshd_config

Bevor Sie Änderungen an der Datei vornehmen, vergewissern Sie sich, dass der Anschluss, den Sie verwenden möchten, nicht bereits von einem anderen Dienst belegt ist. Andernfalls entsteht ein Konflikt, der dazu führt, dass beide Dienste nicht ordnungsgemäß funktionieren.

3. die Server-Software auf dem neuesten Stand halten

Es ist wichtig, Ihre Serversoftware regelmäßig zu überwachen und zu aktualisieren, indem Sie den entsprechenden Paketmanager für Ihr Betriebssystem verwenden, z. B. RPM oder YUM für CentOS/RHEL oder apt-get für Ubuntu/Debian. Achten Sie außerdem auf Panels wie Plesk oder cPanel und stellen Sie sicher, dass sie aktualisiert werden, entweder manuell oder durch automatische Benachrichtigungen. Um über Paketaktualisierungen auf dem Laufenden zu bleiben, können Sie E-Mail-Erinnerungen über Ihr Betriebssystem einrichten.

4. unbenutzte Netzwerkanschlüsse deaktivieren

Es wird dringend empfohlen, sich nicht als Root-Benutzer anzumelden. Da der Benutzername "root" häufig von Hackern für Brute-Force-Angriffe verwendet wird, bietet die Deaktivierung der Root-Anmeldung eine zusätzliche Sicherheit, da sie das Erraten des Passworts verhindert.

Erstellen Sie stattdessen einen neuen Benutzernamen und verwenden Sie den Befehl "sudo", um Befehle auf Root-Ebene auszuführen, ohne sich als Root-Benutzer anzumelden. Sudo gewährt autorisierten Benutzern besonderen Zugriff auf administrative Befehle, ohne dass eine Root-Zugriffsberechtigung erforderlich ist.

Bevor Sie das Root-Konto deaktivieren, stellen Sie sicher, dass Sie einen Nicht-Root-Benutzer mit den erforderlichen Rechten erstellt haben.

5. IPv6 deaktivieren

Leider haben Untersuchungen ergeben, dass Hacker IPv6 in VPS-Servern häufig nutzen, um Malware zu verbreiten, Bedrohungen zu starten und Sicherheitslücken im Betriebssystem des Servers auszunutzen.

Um dieses Risiko zu verringern, müssen Webmaster ihren Linux-Server proaktiv pflegen, indem sie ihn mit regelmäßigen Updates auf dem neuesten Stand halten. Darüber hinaus kann die Deaktivierung von IPv6 als Netzwerkdienst dazu beitragen, die Sicherheit zu erhöhen und das Potenzial für Missbrauch zu minimieren.

6. die Verwendung der GnuPG-Verschlüsselung

Der Schutz von Daten bei der Übertragung über ein Netzwerk ist von entscheidender Bedeutung, da sie häufig ins Visier von Hackern geraten. Um die Sicherheit zu gewährleisten, ist die Verschlüsselung von Übertragungen an Ihren Server mit Passwörtern, Schlüsseln und Zertifikaten unerlässlich. GnuPG, ein weit verbreitetes Tool, verwendet ein schlüsselbasiertes Authentifizierungssystem für die Verschlüsselung. Es verwendet einen "öffentlichen Schlüssel", der nur mit dem "privaten Schlüssel" des Empfängers entschlüsselt werden kann.

7. eine solide Passwortpolitik einführen

Ein schwaches Passwort stellt ein erhebliches Sicherheitsrisiko dar. Es ist wichtig, die Verwendung von leicht zu erratenden Passwörtern durch Serverbenutzer zu verbieten.

Bei der Wahl des Passworts ist es ratsam, eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen zu verwenden. Außerdem können Sie die Gültigkeit von Passwörtern erzwingen, indem Sie einen bestimmten Zeitraum festlegen, in dem die Benutzer ihre Passwörter ändern müssen.

Um die Sicherheit zu erhöhen und Brute-Force-Angriffe zu verhindern, wird empfohlen, mit dem Befehl "faillog" Grenzwerte für Anmeldefehler festzulegen. Dies hilft bei der automatischen Deaktivierung von Benutzerkonten nach wiederholten erfolglosen Anmeldeversuchen.

8. eine Firewall konfigurieren

Der Schutz des Systems vor unbefugtem Zugriff ist von entscheidender Bedeutung, und eine effektive Maßnahme ist die Überprüfung und Konfiguration der Firewall. Um DDoS-Angriffe zu bekämpfen und unnötigen Datenverkehr auf Ihrem VPS-Server herauszufiltern, ist der Einsatz einer Firewall unerlässlich. Beliebte Firewalls wie CSF und APF bieten Plugins für weit verbreitete Panels wie cPanel und Plesk.

Wenn Sie einen neuen Linux-VPS einrichten, sollte einer der ersten Schritte die Installation und Konfiguration einer Firewall sein. Außerdem ist es ratsam, für sichere Dateiübertragungen SFTP (FTP over SSH) anstelle des veralteten und unsicheren FTP (File Transfer Protocol) zu verwenden.

9. Einsatz von Festplattenpartitionierung

Um die Sicherheit zu erhöhen, empfiehlt es sich, die Festplatte zu partitionieren und die Betriebssystemdateien von Benutzerdateien, Drittanbieterprogrammen und temporären Dateien zu trennen. Dies kann erreicht werden, indem der SUID/SGID-Zugriff (nosuid) deaktiviert und die Ausführung von Binärdateien (noexec) auf der Betriebssystempartition verhindert wird.

Durch die Trennung der Betriebssystemdateien von anderen Daten, wie z. B. Benutzerdateien und temporären Dateien, verringern Sie das Risiko potenzieller Schwachstellen, die kritische Systemkomponenten betreffen. Ein erfahrener Systemadministrator weiß, wie wichtig die logische Partitionierung bei der Zuweisung von Speicherplatz auf einem VPS-Server ist, um den potenziellen Verlust von Dateien zu verringern und die allgemeine Systemsicherheit zu erhöhen.

10. Verwendung von SFTP anstelle von FTP

SFTP (Secure File Transfer Protocol) ist ein hochsicheres Dateiübertragungsprotokoll, das durch die Verwendung von SSH (Secure Shell) den Schutz von Daten und Privatsphäre gewährleistet. FTP (File Transfer Protocol) hingegen ist ein unsicheres Dateiübertragungsprotokoll, das Sie potenziellen Risiken wie Brute-Force-Angriffen und Spoofing aussetzt.

Im Gegensatz zu FTP bietet SFTP schnelle und verschlüsselte Dateiübertragungen und gewährleistet die Vertraulichkeit und Integrität Ihrer Daten. Während es mit FTP möglich ist, eine sichere Verbindung herzustellen, bleibt der Inhalt der Dateien unverschlüsselt. Beim Austausch sensibler Daten ist die Authentifizierung des Servers von entscheidender Bedeutung. SFTP zeichnet sich in dieser Hinsicht aus, da es die Verbindungen verschlüsselt und einen zuverlässigeren und sichereren Dateiübertragungsprozess bietet. Aus diesem Grund empfehlen wir SFTP gegenüber FTP, um die Sicherheit zu erhöhen.

11. automatische CMS-Updates aktivieren

Es ist wichtig, Ihre Content-Management-Systeme (CMS) regelmäßig zu aktualisieren und Sicherheitspatches zu installieren, um Website-Hacks und Angriffe zu verhindern. Da es sich bei CMS-Plattformen wie Joomla, WordPress und Drupal um Open-Source-Software handelt, ist es von entscheidender Bedeutung, Ihr Linux-System zu sichern, indem Sie automatische Updates für Ihr CMS aktivieren.

Unabhängig davon, welches CMS Sie verwenden, ob Joomla, WordPress oder Drupal, sind kontinuierliche Sicherheitsupdates notwendig, um sich vor Datenverlust zu schützen und sensible Informationen zu sichern. Die Nutzung der zur Verfügung gestellten CMS-Sicherheitskorrekturen und neuen Funktionen ist für die kontinuierliche Sicherheit Ihres Linux-VPS unerlässlich.

Durch die Aktivierung automatischer Updates werden Ihr CMS-Kern, Ihre Themes und Plugins regelmäßig mit den neuesten Virendefinitionen aktualisiert, was die Sicherheit Ihrer Website vor potenziellen zukünftigen Angriffen erhöht. Dieser Ansatz vereinfacht auch die Verwaltung mehrerer Websites für Website-Besitzer, wenn die Anzahl der Websites steigt. Darüber hinaus stellen automatische Updates sicher, dass Sie von den neuesten Funktionen und Fehlerkorrekturen profitieren, was zu einer verbesserten Leistung und Stabilität beiträgt.

12. cPHulk in WHM aktivieren

Neben der Firewall bietet cPanel das Brute-Force-Sicherheitssystem "cPHulk".

Firewalls sind zwar effektiv, können aber manchmal Schwachstellen und falsche Einstellungen aufweisen, die es Hackern ermöglichen, sich unbefugt Zugang zu verschaffen. In solchen Fällen dient cPHulk als zusätzliche Sicherheitsebene, die speziell entwickelt wurde, um Brute-Force-Angriffe auf den Server zu verhindern.

Dabei blockiert cPHulk zunächst die Anmeldefunktion, während die Firewall anschließend die gesamte IP-Adresse blockiert. Um diese Funktion zu aktivieren, navigieren Sie zum WHM Security Center und wählen Sie die Option cPHulk Brute Force protection.

13. anonyme FTP-Uploads verhindern

Das Aktivieren anonymer FTP-Uploads auf Ihrem Linux-Server kann zum Hosten illegaler Software oder unangemessener Inhalte führen und Ihren Server anfällig für Malware machen, die die gesamte virtuelle Maschine beeinträchtigen kann. Um dies zu verhindern, empfiehlt es sich, anonyme Uploads zu deaktivieren und nur autorisierten Benutzern das Hochladen von Dateien per FTP zu erlauben.

Gehen Sie folgendermaßen vor, um den anonymen Zugriff zu deaktivieren:

Öffnen Sie die folgende Datei:

/etc/vsftpd/vsftpd.conf

Bearbeiten Sie die Konfiguration für den anonymen Zugriff und ändern Sie sie wie folgt:

anonymous_enabled=NO

Durch diese Konfigurationsänderung stellen Sie sicher, dass der anonyme Zugriff auf den FTP-Server deaktiviert wird, was eine sicherere und kontrollierte Umgebung für das Hochladen von Dateien fördert.

14. regelmäßiges Sichern Ihrer Daten

Viele Benutzer machen den Fehler, regelmäßige Backups zu vernachlässigen, und bereuen dies, wenn unvorhergesehene Ereignisse eintreten und sie feststellen, dass sie keine Kopie ihrer Daten haben. Unabhängig davon, wie vorsichtig Sie sind und wie sicher Ihr Server ist, kann immer etwas schief gehen.

Um unnötige Risiken zu vermeiden, ist es wichtig, die Bedeutung von Backups nicht zu übersehen und sich nicht ausschließlich auf Ihren Hosting-Anbieter zu verlassen. Es wird dringend empfohlen, dass Sie Ihre eigenen Backups erstellen, auch wenn Ihr Hosting-Anbieter behauptet, dies für Sie zu tun. Bewahren Sie Kopien Ihrer Backups an verschiedenen Orten auf und erwägen Sie die Nutzung von Cloud-Speichern, um den Zugriff von überall aus zu gewährleisten.

15. Die Verwendung eines starken Passworts

Schwache Kennwörter stellen ein erhebliches Sicherheitsrisiko für Ihren Linux-Server dar, und dasselbe gilt auch für Windows-Server. Es ist wichtig, ein sicheres Passwort zu wählen, das eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen enthält. Es wird dringend empfohlen, ein langes und komplexes Passwort zu wählen.

Sowohl CPanel als auch Plesk bieten die Möglichkeit, robuste Passwortrichtlinien durchzusetzen und Verfallszeiten für Passwörter festzulegen. Wenn Sie diese Funktionen nutzen, erhalten Sie eine zusätzliche Sicherheitsebene für Ihren Server.

Schlussfolgerung

Die Absicherung Ihres Linux-VPS ist entscheidend für den Schutz Ihrer persönlichen Daten und die Aufrechterhaltung der Systemstabilität und -funktionalität. Dieser Artikel bietet eine umfassende Anleitung zur Verbesserung der Sicherheit, einschließlich der Implementierung starker Passwörter, der Aktivierung einer Firewall, der Installation von Antivirensoftware, der Deaktivierung unnötiger Dienste und der Verwendung von Verschlüsselung. Wenn Sie diese Schritte befolgen, können Sie Sicherheitsrisiken erheblich reduzieren und Ihr System effektiv schützen.

Es ist wichtig zu erkennen, dass Sicherheit ein fortlaufender Prozess ist, da jederzeit neue Bedrohungen auftauchen können. Es ist wichtig, über die neuesten Trends informiert zu sein und Ihre Sicherheitspraktiken regelmäßig zu überprüfen und zu aktualisieren. In einer Welt, in der es Millionen von Hackern gibt, die ständig auf der Suche nach Schwachstellen sind, ist es entscheidend, Ihren VPS gegen potenzielle Bedrohungen zu stärken. Unternehmenswebsites und Online-Shops sind besonders attraktive Ziele, die trotz grundlegender Sicherheitsmaßnahmen oft gefährdet sind. Dieser Artikel soll Ihnen Einblicke und Strategien bieten, um Ihren Linux-VPS-Server zu sichern und Hackerangriffe zu verhindern.

views 9m, 28s
views 2
Teilen

War dieser Artikel für Sie hilfreich?

VPS beliebte Angebote

Weitere Artikel zu diesem Thema

cookie

Cookies und Datenschutz akzeptieren?

Wir verwenden Cookies, um sicherzustellen, dass wir Ihnen die beste Erfahrung auf unserer Website bieten. Wenn Sie fortfahren, ohne Ihre Einstellungen zu ändern, gehen wir davon aus, dass Sie mit dem Empfang aller Cookies auf der HostZealot-Website einverstanden sind.