• Hey,

    ich bin durchaus in der Lage einen Server soweit abzusichern das ausser befugten Personen niemand mehr Zugriff hat.

    Ich würde trotzdem gerne wissen welche Massnahmen ihr so trefft wenn ihr einen Server neu bekommt bzw aufsetzt.

    Bei mir kommt standardmäßig folgendes Setup zum Einsatz:

    • Fail2Ban
    • RkHunter
    • Ufw
    • Sudo
    • SSH nur von lokaler IP
    • Kein Root User Zugang

    Habt ihr mehr oder weniger? Nutzt ihr spezielle Firewall? SSH Port Knocking?

    Bin gespannt!

    Alexander

  • Neben den bereits oben erwähnten chkrootkit und auditd. Prometheus Monitoring und Graylog.
    Sofern möglich, wird auch das Exposen von Server Signaturen ausgeschaltet, um hier weitere Angriffsvektoren zu reduzieren.

    Was wir bei einem ehemaligen Arbeitgeber auch gemacht haben:

    Ausschalten des ICMP Echos.

    Meine IT

    Tonstudio / Software Entwicklung / Gaming: MacBook Pro M1 (8-Core GPU, 1 TB SSD, 16 GB RAM)
    Software Entwicklung (Beruflich): MacBook Air M1 (7-Core GPU, 512 GB SSD, 16 GB RAM)
    Retro-Gaming: Windows 10 Pro mit DosBox-X (intel Core2Duo G640, 2x 500GB HDD, 8 GB RAM)
    Linux Kiste: CatchyOS 24.12 (intel DualCore G3250, 1 TB HDD, 8 GB RAM)
    C64 II (1x 1541 II Floppy, 1x SD2IEC+ Floppy Emulator, 2x ArcadeR Joysticks)
    NAS: QNAP TS-233 mit 2x 4TB HDD (Seagate IronWolf)

  • Krass.

    Tatsächlich lege ich auf Monitoring im klassischem fast gar keinen Wert.

    Was ich immer nutze ist ein simples SSH Login Notify. Sprich ich lasse mir jeden SSH Login in Echtzeit an mein Handy schicken. Naja, dank Wirguard kommt eigentlich niemand mehr auf den Server drauf aber es gibt ja noch andere Einfalltore.

    Wichtig finde ich ja immer den SSH port zu ändern und Key Logins. Wobei die Keys immer als erstes gesetzt werden.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!