So schützt ihr den SSH-Zugang eures Linux-Servers vor Angriffen

Von Smartphones kennt man es inzwischen, dass einige fehlgeschlagene Versuche der Anmeldung dazu führen, dass der Nutzer für eine bestimmte Zeit ausgesperrt wird. Das soll Brute-Force-Angriffe auf das Login unterbinden. Es ist auch möglich, den SSH-Zugang zum eigenen Linux-Server auf diese Art abzusichern. Die Kollegen von SemperVideo zeigen euch, wie ihr die Sicherung konfigurieren könnt.

Wenn ihr glaubt es gibt eigentlich niemanden außer euch, der sich versucht auf eurem Server anzumelden, wird euch eine entsprechende Abfrage in den Log-Dateien sicherlich eines Besseren belehren. Der folgende Aufruf holt euch die fehlgeschlagenen Login-Versuche aus den Log-Dateien:

grep 'authentication failures' /var/log/auth.log

Damit Angreifer nicht ständig weiterprobieren können bis sie vielleicht einmal das richtige Passwort erraten haben, könnt ihr die Zahl der Versuche und den Zeitraum, in dem eine maximale Anzahl von Falscheingaben hingenommen werden, mit einem kleinen Tool beschränken. Dieses installiert ihr einfach über folgenden Aufruf:

apt-get install fail2ban

Im Anschluss müsst ihr noch die Feineinstellungen in der Konfigurationsdatei anpassen. Öffnet dafür einfach im Editor eurer Wahl "/etc/fail2ban/jail.conf". Unter Ubuntu sollte der SSH-Bereich dann folgendermaßen aussehen:

[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
bantime = 3600
maxretry = 3


Im Video erklären die Kollegen euch noch einmal die Bedeutung der einzelnen Elemente, die aber im wesentlichen selbsterklärend sein dürften.

Mehr von SemperVideo: Auf YouTube
Jetzt einen Kommentar schreiben