VPS absichern – Tipps & Tricks

In diesem Artikel zeigen ich Dir, auf welche Dinge es bei der Absicherung Deines vServers ankommt. Und wieso das überhaupt nötig ist. Dein VPS kann von Hackern & Bots übernommen werden, wenn der Server nicht genug abgesichert ist. Schon kleine Schritte genügen, um es Bots schwerer zu machen. Ist der Server erstmal infiziert bleibt meist nur eine Neuinstallation um Malware Bots und Viren wieder loszuwerden. Das kann dann ziemlich zeitaufwändig werden. Für die Wiederherstellung ist es wichtig, dass ein Backup zur Verfügung steht. Aber nun zu den Tipps & Tricks

Sicheres Passwort nutzen
Es ist wichtig ein sehr sicheres Passwort zu nutzen. Oder noch besser nutze die Public Key Authentication (Key-Authentifizierung).
Folgende Kriterien sollte eine Passwort erfüllen:

  • Verwende Buchstaben, Zahlen und Sonderzeichen
  • Groß-/Kleinschreibung
  • Verwende mehr als acht Zeichen
  • Keine Wörter aus dem Wörterbuch, Geburtstage,Namen usw.
  • Sei vorsichtig bei der Aufbewahrung Deiner Passwörter(Password-Datenbank)
  • Das bringt aber immer noch keine absolute Sicherheit. Wird per Zufall oder durch das Berechnen eines Bots das Passwort herausgefunden ist der Server infiziert. Daher ist es am Besten die Key-Authentifizierung zu nutzen.

Wie kann ein Hackerangriff aussehen und wo findet man Inforamtionen dazu?
Es gibt immer ein ähnliches Muster, dass in den Log Datein vom Server auftaucht. Die wichtigste Log Datei ist dafür „/var/log/auth.log“. Diese lässt sich ganz einfach via „cat /var/log/auth.log“ aufrufen.
Dort findest du dann soetwas:

sshd[805272]: Failed password for invalid user pi from 193.233.x.x port 22296 ssh2
sshd[805272]: Received disconnect from 193.233.x.x port 22296:11: Client disconnecting normally [preauth]

Hier wollte sich ein Computer mit der IP: 193.233.x.x an Port 22296 anmelden.
Ohne Absicherung deines VPS ist es also nur eine Frage der Zeit bis es zu Infizierung des Systems kommt.Um ein Passwort herauszufinden, nutzen die Bots und Hacker Passwortlisten und probieren automatisiert alles durch bis sie das System geknackt haben.

Passwort-Authentifizierung für root-user abschalten
Im besten Fall schaltet ihr die Passwort- Authentifizierung ab und meldet euch nur noch per Key-Authentifizierung am Server an.
Der Root-Zugriff über SSH sollte komplett abgeschaltet werden. Ein non-root-User sollte angelegt werden, der sich dann nur mit Key-Authentifizierung anmelden kann. Durch diesen Nutzer kann man sich dann als root anmelden.

SSH Port ändern
Der Standard Port für SSH ist 22. Um es einem Bot oder Hacker etwas schwerer zu machen lässt sich dieser Port ganz einfach in der OpenSSH Konfiguration ändern. Dort sollte der Port über 1024 sein. Port 22 ist der weltweit meist angegriffene Port. Damit wird die Gefahr des Hackerangriffs zwar nicht komplett verhindert, aber erschwert. Bot-Systeme prüfen lediglich den Port 22 auf Vorhandensein eines SSH-Servers, wird dort nichts gefunden wird der Server meist verschont.

Updates regelmäßig einspielen
Regelmäßige Updates auf deinem Server sind unerlässlich. Je neuer / aktueller die Software, desto weniger Sicherheitslücken tauchen auf und können ausgenutzt werden. Mindestens 2 mal die Woche sollte dein System auf den neuesten Stand gebracht werden. Dieser Prozess lässt sich auch automatisieren. Allerdings empfehle ich die Updates von Hand einzuspielen um zu sehen welche Software neue Updates bekommen hat.

Fail2Ban installieren & konfigurieren
Ein Tool wie Fail2Ban kann bei der Einschränkung von Hacker-Versuchen helfen.
Es kann so eingerichtet werden, das es IP-Adressen, die versucht haben in das System einzudringen nach einer bestimmten Anzahl von Fehlversuchen für eine bestimmte Zeit zu blockieren. Das gilt je nach Konfiguration dann auch für den Mail-Server oder Chat-Server etc. Fail2Ban sollte auf jeden Fall installiert werden und reicht in der Einfachen Konfiguration für die meisten Einsatzzwecke aus.

Cookie Consent mit Real Cookie Banner