38856

Linux absichern

04.12.2008 | 11:19 Uhr |

Mit ein paar Kniffen machen Sie Ihr Linux noch sicherer, blockieren unerwünschte Angreifer und vergeben sichere Passwörter, die sich leicht merken lassen.

SSH-Dienst mit Blockhosts absichern.
Wer schon einmal einen Server mit Internet-Verbindung hatte, kennt das Problem: Script-Kiddies versuchen, sich mit Dictionary-Attacken über den SSH-Port mit dem Server zu verbinden. Bei vernünftig gewählten Passwörtern und dem Verzicht auf sehr einfache Benutzernamen wie „Gast“ oder „Admin“ sind diese Angriffe zwar selten erfolgreich. Mehrere hundert gescheiterte Verbindungsversuche täglich machen die Security-beziehungsweise Access-Logfiles allerdings unübersichtlich.

Statistik für SSH-Angriffe
Vergrößern Statistik für SSH-Angriffe
© 2014

Auch wenn die Angriffe wenig gefährlich sind – sie sind nervig und belasten den Server unnötig mit ungewollten Anfragen. Eine sortierte Liste, wie viele Login-Versuche von einem anderen Host bisher fehlgeschlagen sind, erstellen Sie mit dem Befehl:



den Sie als root oder mit sudo ausführen.

Hinweis für Open-Suse-Benutzer: Open Suse protokolliert auch die Login-Versuche in der Datei . Ersetzen Sie also unter Suse in der obenstehenden Befehlszeile durch „messages“. Der Befehl liefert eine tabellarische Übersicht mit der Anzahl der gescheiterten Logins zu jeder protokollierten IP-Adresse und am Ende unter die Gesamtanzahl der aufgezeichneten Fehlversuche. Um dem Treiben ein Ende zu bereiten, kann man mit dem Python-basierenden Script Blockhosts den SSH-Dienst so absichern, dass bei einer vordefinierten Anzahl von fehlgeschlagenen Verbindungsversuchen die IP-Adresse des unerwünschten Clients für eine bestimmte Zeit gesperrt wird. Dabei wird der Host in oder eingetragen.

Und so funktioniert’s: Installieren Sie gegebenenfalls zuerst Python aus dem Repository Ihrer Distribution. Anschließend besorgen Sie sich das Script Blockhosts . Entpacken Sie das Archiv in einen beliebiges temporäres Verzeichnis, und führen Sie dann im Terminal in diesem Verzeichnis das Installation-Script von Blockhosts als root oder mit sudo und dem Befehl

aus. Wenn das Script fertig ist, öffnen Sie als root die Konfigurationsdatei im Editor. Die Datei enthält viele, mit auskommentierte optionale Parameter. Sie müssen nicht alle konfigurieren, was Sie aber unbedingt angeben müssen, ist der Ort der Log-Datei mit den Aufzeichnungen des SSH-Dienstes. In der Regel definieren Sie in blockhosts.cfg diese Zeile:
LOGFILES = [ “/var/log/auth.log”, ]
Bei Open Suse muss die Zeile so aussehen:
LOGFILES = [ “/var/log/messages”, ]

0 Kommentare zu diesem Artikel
38856