• Onlineshop
    Onlineshop
    • Shop
    • Thomas-Krenn-Wiki
    • Über Thomas-Krenn
    • Kontakt
    Thomas-Krenn-Magazin durchsuchen
    mag - Home mag
    • Shop
    • Thomas-Krenn-Wiki
    • Über Thomas-Krenn
    • Kontakt

      Linux-basierte Root-Server absichern (mit Checkliste)

      5
      • von Thomas Niedermeier
      • in Expertentipps · IT-Security
      • — 18.10.2016 um 13:19

      Root-Server offen im Internet zu betreiben birgt immer große Gefahren, egal ob als virtualisierte Instanz oder physisch im Rechenzentrum. Da die Dienste der Server erreichbar sein müssen, wäre es absurd, alle Ports an der Firewall als Sicherheitsmaßnahme zu sperren. Die Server wären so zwar vor Zugriffen von außen geschützt (sofern die Firewall keine Sicherheitslücken aufweist), könnten jedoch ihre Dienste nicht mehr zur Verfügung stellen. Dieser „Tipp“ ist also nur sehr bedingt praxistauglich. Deshalb im Folgenden ein paar echte Tipps, die Ihren Linux-basierten Root-Servern das Leben erleichtern. Als kleines Special haben wir am Ende des Artikels außerdem eine Checkliste als PDF zum Download für Sie bereitgestellt.

      Installation/Ersteinrichtung Ihrer Linux-basierten Root-Server

      Eine wahllose Installation von Paketen erhöht das Risiko einer Sicherheitslücke – Sie sollten daher nur die für den Einsatzzweck erforderlichen Pakete installieren. Wenn Sie von Ihrem Hoster Zugangsdaten für eine bereits installierte und vorkonfigurierte Maschine erhalten, meist geschieht dies per E-Mail, dann zögern Sie nicht, diese zu ändern. Ein geändertes und möglichst sicheres Root-Passwort ist ein wichtiger Punkt auf der Checkliste.

      SSH

      Bei einem sicheren Passwort allein sollte man es aber nicht belassen: ein möglicher root-Login per SSH wird nicht empfohlen. Verbieten Sie deshalb den root-Login über eine SSH-Session mit

      PermitRootLogin no

      in /etc/ssh/sshd_config und legen Sie für die Arbeiten am System einen weiteren User an, zum Beispiel admin. Diesem User sollten dann natürlich sudo-Rechte gewährt werden.

      Die Sicherheit lässt sich noch weiter erhöhen, wenn Sie generell auf Passwort-Logins verzichten und sich stattdessen über eine sogenannte Public-Key-Authentifizierungen anmelden. Wie Sie dies am Beispiel eines Ubuntu-Systems vornehmen, erklären wir ausführlich in unserem Thomas-Krenn-Wiki.

      Weitergehende Konfigurationstipps finden Sie zum Beispiel in der Ubuntu Dokumentation.

      TCP-Wrapper

      Als weitere Maßnahme auf dem Weg zu einem gut gesicherten System bietet sich die Verwendung des TCP-Wrappers an. Dieser TCP-Wrapper, der tcpd, wacht als Zwischenschicht vor dem inetd. Der inetd-Daemon startet bei einer Verbindungsanfrage den entsprechenden Dienst. Ob der Anfrager an den Dienst diesen auch in Anspruch nehmen darf, wird vom tcpd anhand der Konfigurationsfiles /etc/hosts.allow und /etc/hosts.deny geprüft, ob beispielsweise diese IP-Adresse den SSH-Dienst starten darf.

      Mit der hosts.allow kann somit ganz gezielt und explizit IP-Adressen oder auch per Wildcards einem Bereich der Zugriff erlaubt werden. In der /etc/hosts.deny kann dann die Wildcard ALL:ALL eingetragen sein, damit standardmäßig sämtlicher Zugriff verweigert wird, es sei denn er wird explizit erlaubt.

      fail2ban

      Fail2Ban ist ein in Python geschriebenes Programm, das verschiedene Serverdienste, z. B. SSH oder auch Apache2, gegen unbefugten Zugriff absichern kann. Dazu liest es die konfigurierten Logfile-Einträge aus, um nach Authentifizierungs-Fehlern zu suchen. Wenn der Login-Vorgang zu oft fehlschlägt, wird die entsprechende IP per Firewall-Regel gesperrt. Die maximale Anzahl fehlgeschlagener Logins kann eingestellt werden.
      cat $ cat /var/log/auth.log |grep failure
      […]
      Oct 4 14:52:52 tkmon sshd[1462]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.102.106 user=tkmon
      […]

      Automatische Updates

      Ein ungepatchtes Server-Betriebssystem ist ein nicht unerhebliches Sicherheitsrisiko. Damit dies im Tagesbetrieb nicht übersehen wird, können Updates auch automatisiert installiert werden:

      sudo apt-get install unattended-upgrades

      Möchte man an Updates erinnert werden, diese aber dann manuell installieren, ist die Installation des Shellskriptes apticron zu empfehlen. Es dient zur automatischen E-Mail-Benachrichtigung, wenn System-Updates verfügbar sind. Voraussetzung ist ein installierter MTA, z. B. Postfix, zur Zustellung der E-Mails.

      Zwei-Faktor-Authentifizierung

      Da immer bessere Passwort-Cracking-Tools verfügbar sind und die Hardware immer leistungsfähiger wird, sind Brute-Force Angriffe auf abgegriffene Passwort-Hashes mittlerweile ein probates Mittel, um sich Zugang zu einem Computersystem zu verschaffen.

      Eine weitere Sicherheitsstufe, der zweite Faktor, gilt als immer verbreiterte Maßnahme, um Unbefugten den Angriff auf ein System zu erschweren. Der zweite Faktor einer Authentifizierung kann auf vielerlei Arten durchgeführt werden, z. B. über Tokens wie den Yubikey oder den Google Authenticator.
      Es wird dann, neben der Abfrage des Benutzerpasswortes, zusätzlich zum Beispiel ein Einmalpasswort abgefragt.

      Nützliche Tools für Ihren Linux-Server

      Die Paketquellen eines Linux-basierten Betriebssystems bieten ein großes Angebot an nützlichen Tools, um Angriffe und Veränderungen am System sichtbar zu machen.

      Backup
      Falls es, trotz aller Vorsichtsmaßnahmen und eingesetzter Tools, zu einem erfolgreichen Angriff kommt, ist eine zuverlässige Backup-Strategie von höchster Priorität. Der Backup-Markt im Linux-Umfeld ist vielschichtig, in unserem Thomas-Krenn-Wiki finden Sie eine Auswahl an beliebten Backup-Lösungen wie rdiff-backup und rsnapshot.

      nmap
      Mit nmap können offene Ports eines Servers gescannt werden. Unbekannte oder nicht zur eigentlichen Konfiguration passende, offene Ports können ein Hinweis auf eine Veränderung durch einen erfolgreichen Angriff sein.

      debsums
      Mit dem Tool debsums können Checksummen von Files, die über Debian Pakete auf dem System installiert wurden, überprüft werden. Checksummen, die nicht mit den bei der Paketinstallation mitinstallierten Files übereinstimmen, können ein Hinweis auf eine Malware-Infizierung sein. Die Binaries von ls und find werden gerne modifiziert um das Rootkit zu verstecken.

      etckeeper
      Etckeeper stellt vom Grundgedanken her eigentlich eine Versionierungsmöglichkeit des Konfigurationsverzeichnisses /etc/ dar. Änderungen in den Unterverzeichnissen von /etc/ werden mitprotokolliert, wodurch bei einer fehlerhaften Konfiguration eine Vorgängerversion wiederhergestellt werden kann. Da etckeeper eine Benachrichtigungsfunktion per E-Mail mitbringt, kann es auch als Tool zur Erkennung von unerwünschten Veränderungen am Server eingesetzt werden. Weitere Informationen dazu finden Sie in unserem Thomas-Krenn-Wiki.

      tripwire
      Das Tool „Open Source Tripwire“ ist ein freies Host-basiertes Intrusion Detection System für kleinere Umgebungen mit wenigen Linux Servern. Es ist ein Tool für Sicherheit und Datenintegrität und wird direkt auf den Hosts zur Alarmierung bei Veränderungen an den Files verwendet.

      rkhunter und chkrootkit
      Um Rootkits, Backdoors und lokalen Exploits auf die Schliche zu kommen, empfiehlt es sich mehrere Tools wie rkhunter oder chkrootkit parallel zu betreiben.

      logcheck
      Auffälligkeiten in den Logfiles kann der Administrator manuell per Hand durchsuchen oder an kleine Programme wie logcheck delegieren. Dieses Tool durchsucht automatisch die angegebenen Logfiles und benachrichtigt den Admin per E-Mail, wenn etwas Auffälliges in den Logs auftaucht.

      Lynis
      Lynis stellt ein Open Source Auditing Tool für viele gängige Unix-basierte Betriebssysteme dar. Damit können auf dem Host automatisierte Sicherheitsevaluierungen durchgeführt werden. Unter anderem gibt es Pakete für Ubuntu, der Code ist aber ebenso auf Github zu finden.

      • https://github.com/CISOfy/lynis
      • https://cisofy.com/lynis/
      • https://packages.cisofy.com/#debian-ubuntu

      Remote Management (IPMI)

      IPMI-Interfaces sind ein nützliches Feature, können aber gehörige Sicherheitsrisiken darstellen. Da dieses Thema von großer Bedeutung ist und keinesfalls zu kurz kommen sollte, haben wir IPMI im Juli einen eigenen TKmag Artikel gewidmet. Befolgen Sie die 7 Punkte für mehr Sicherheit im Umgang mit IPMI und Sie können ganz einfach eine weitere Sicherheitslücke auf der Checkliste abhaken.

      Zusammenfassung

      Zusammenfassend lässt sich sagen, dass eine grundsätzliche und vollumfängliche Sicherheit für Root-Server leider nur sehr schwer umzusetzen ist. Zu viele unterschiedliche Parteien rütteln mit immer größerem Aufwand an den Toren der Server und es gelingt immer wieder, Systeme zu kompromittieren.
      Selbst große Firmen wie aktuell Yahoo oder auch Dropbox sind davor nicht gefeit, um zwei bekannte Beispiele zu nennen. Ein Computersystem ohne kontinuierliche Aktualisierungen und Sicherheitsüberprüfungen zu betreiben, wird über kurz oder lang zu Sicherheitsproblemen führen. Es reicht schon ein ungepatchtes System mit einer Sicherheitslücke wie der bekannten SSL-Lücke Heartbleed, um es Angreifern (theoretisch) zu ermöglichen, Zugriff zum Server zu erhalten. Die IPMI-Schnittstelle des Servers darf, wie im entsprechenden Abschnitt erklärt, ebenso nicht stiefmütterlich behandelt werden.
      Die in diesem Artikel aufgeführten Tipps und die Auswahl an nützlichen Tools helfen dem Administrator aber, es Angreifern so schwer wie möglich zu machen, die Server-Infrastruktur anzugreifen.

      Weitere Blogs mit Konfigurationstipps:

      • https://www.hosteurope.de/blog/4-tipps-wie-sie-ihren-virtualserver-gegen-hacking-attacken-schuetzen/
      • https://www.rechenkraft.net/wiki/Root_Server_absichern_(Ubuntu_14.04)

      Unsere kostenlose Checkliste haben wir hier als PDF für Sie vorbereitet. Downloaden!

      Logo_Shop_TKmag_klein
       
      Im kostenlosen E-Book “Der Weg zum schnellen Server“ zeigen wir Ihnen, worauf man bei der Zusammenstellung eines möglichst performanten Server-Systems besonders achten sollte. Gleich downloaden!

       

      Tags: Content: Know-howHostingLinuxRoot-ServerSicherheit

      Thomas Niedermeier

      — Thomas Niedermeier

      Thomas Niedermeier absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei der Thomas-Krenn.AG beschäftigt und kümmert sich hier vor allem um das Thomas-Krenn-Wiki. Er ist ein begeisterungsfähiger, technisch interessierter Linux und Mac Nutzer und fährt im Winter gerne Ski.

        Autor auf Google Plus

      Das könnte Sie auch interessieren

      • 250422_AzureLocal4_Aufzeichnung Webinarreihe Azure Local 4: Deployment von Azure Virtual Desktop (AVD)
      • Industrie-Server Schutzklassen Schutzarten für Industrie-Server
      • Webinar_Managed_Colocation_Aufzeichnung Managed Colocation – Effizienter und souveräner IT-Betrieb
      • Multi-Faktor_Authentifizierung Multi-Faktor-Authentifizierung (MFA) für Benutzer- und Dienstkonten

      Schreibe einen Kommentar Antwort abbrechen

      Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

      5 Comments

      1. Heiko Mitschke sagt:
        30. März 2018 um 10:27 Uhr

        Vielen Dank für die wirklich sehr guten und umfangreichen Artikel!

        Bei diesem hier ist mir ein fehlerhafter Link zu „rsnaphot“ unter „Backup“ aufgefallen.

        Viele Grüße
        Heiko Mitschke

        Antworten
        • Avatar-Foto Katharina Schönbauer sagt:
          4. April 2018 um 08:09 Uhr

          Vielen Dank für den Hinweis, Link ist repariert :-).

          Antworten
          • Thomas Friedrich sagt:
            10. April 2018 um 12:04 Uhr

            rsnapshot:%20https://www.thomas-krenn.com/de/wiki/Backup_unter_Linux_mit_rsnapshot

            sieht nicht repariert aus. 😉

            Antworten
            • Avatar-Foto Katharina Schönbauer sagt:
              18. April 2018 um 12:13 Uhr

              Oh, das tut uns leid, jetzt geht es aber auf jeden Fall.

              Antworten
      2. Frank Bergmann sagt:
        26. Februar 2025 um 12:53 Uhr

        Hi.

        Danke für die vielen interessanten Wiki-Beiträge.

        Bez. IPMI gibt es jedoch noch ein Problem, das zu dem ich in keinen Security-Richtlinien (CIS, CC, STIG, NCSC etc.) Empfehlungen gefunden habe:
        Das ipmi-Device unter Linux. Darüber ist es meist möglich, einen weiteren Benutzer anzulegen.

        Um hier Zugriff von innerhalb Linux auszuschließen benötigt es z.B. solche Maßnahmen:
        – ipmi_si Kernelmodul(e) entfernen
        – Modul in Blacklist
        – Blacklist-Datei per MAC sichern, nur RO-Zugriff auch für root (z.B. mit SELinux, dabei Nachladen Policy und Deaktivieren SELinux verhindern)
        – GRUB-PW
        – UEFI-PW
        – im UEFI nur interne Disk als Boot-Medium
        – interne Disk verschlüsseln
        – …?

        VG
        Frank

        Antworten
        • Home
        • Expertentipps
        • Linux-basierte Root-Server absichern (mit Checkliste)
        • Thomas-Krenn-Produkte

          • » Rack-Server
          • » Tower-Systeme
          • » Workstations
          • » Industrie-PCs
          • » Storage-Systeme
          • » Low Energy Systeme
          • » PCs & Thin Clients
          • » Einsatzzweck
          • » Software
          • » Infrastruktur
        • Über die Thomas-Krenn.AG

          Die Thomas-Krenn.AG ist einer der größten Hersteller individueller Server- und Storage-Systeme in Deutschland. Seit 2002 beliefert das Unternehmen Endanwender, Wiederverkäufer und Betreiber von Rechenzentren mit hochwertiger Hardware nach dem Build-to-Order-Prinzip. Auch als Lösungsanbieter für individuelle Kundenprojekte steht die Thomas-Krenn.AG für höchste Servicequalität bei hardwarenaher Entwicklung, Auftragsfertigung, Produktveredlung und Logistik.

          Sie ist damit ein anerkannt zuverlässiger Partner für Industrie, Systemhäuser, Dienstleister sowie mittelständische Endkunden aus jeder Branche. Die Thomas-Krenn.AG produziert mit derzeit rund 200 Mitarbeitern alle Server in Deutschland am Standort Freyung.

        • Unsere Autoren

          Redaktion
          Redaktion
          Thomas Niedermeier
          Thomas
          Niedermeier
          Florian Fritsch
          Florian
          Fritsch
          Werner Fischer
          Werner
          Fischer
          Ulrich Wolf
          Ulrich
          Wolf
          Andreas Ljubisic
          Andreas
          Ljubisic
          Christoph Mitasch
          Christoph
          Mitasch
          Bernhard Seibold
          Bernhard
          Seibold
          Benjamin Bayer
          Benjamin
          Bayer
          Stefan Bohn
          Stefan
          Bohn
          Armin Oberneder
          Armin
          Oberneder

        alle Rechte vorbehalten c/o Thomas-Krenn.AG