<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_Security_Hardening_Cheat_Sheet</id>
	<title>Linux Security Hardening Cheat Sheet - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_Security_Hardening_Cheat_Sheet"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_Security_Hardening_Cheat_Sheet&amp;action=history"/>
	<updated>2026-05-15T02:03:26Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Linux_Security_Hardening_Cheat_Sheet&amp;diff=63895&amp;oldid=prev</id>
		<title>Thomas.will am 19. Juli 2025 um 12:34 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_Security_Hardening_Cheat_Sheet&amp;diff=63895&amp;oldid=prev"/>
		<updated>2025-07-19T12:34:01Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left diff-editfont-monospace&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 19. Juli 2025, 12:34 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot; &gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;= &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Linux Security Hardening &lt;/del&gt;=&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;= Einleitung=&lt;/ins&gt;=&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Dieser Artikel beschreibt Maßnahmen zur Härtung eines Linux-Systems, um es sicherer gegen Angriffe und Fehlkonfigurationen zu machen. Die Beispiele sind für Debian/Ubuntu, RHEL/CentOS, Arch Linux und teilweise distributionsunabhängig angegeben.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Dieser Artikel beschreibt Maßnahmen zur Härtung eines Linux-Systems, um es sicherer gegen Angriffe und Fehlkonfigurationen zu machen. Die Beispiele sind für Debian/Ubuntu, RHEL/CentOS, Arch Linux und teilweise distributionsunabhängig angegeben.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key my_wiki:diff::1.12:old-63894:rev-63895 --&gt;
&lt;/table&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Linux_Security_Hardening_Cheat_Sheet&amp;diff=63894&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „= Linux Security Hardening =  Dieser Artikel beschreibt Maßnahmen zur Härtung eines Linux-Systems, um es sicherer gegen Angriffe und Fehlkonfigurationen zu m…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_Security_Hardening_Cheat_Sheet&amp;diff=63894&amp;oldid=prev"/>
		<updated>2025-07-19T12:33:25Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Linux Security Hardening =  Dieser Artikel beschreibt Maßnahmen zur Härtung eines Linux-Systems, um es sicherer gegen Angriffe und Fehlkonfigurationen zu m…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Linux Security Hardening =&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt Maßnahmen zur Härtung eines Linux-Systems, um es sicherer gegen Angriffe und Fehlkonfigurationen zu machen. Die Beispiele sind für Debian/Ubuntu, RHEL/CentOS, Arch Linux und teilweise distributionsunabhängig angegeben.&lt;br /&gt;
&lt;br /&gt;
== Systemaktualisierung ==&lt;br /&gt;
&lt;br /&gt;
* Debian/Ubuntu:&lt;br /&gt;
 apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
* RHEL/CentOS:&lt;br /&gt;
 dnf update -y&lt;br /&gt;
* Arch Linux:&lt;br /&gt;
 pacman -Syu&lt;br /&gt;
&lt;br /&gt;
→ Immer alle Sicherheitsupdates einspielen.&lt;br /&gt;
&lt;br /&gt;
== Root-Account sperren ==&lt;br /&gt;
&lt;br /&gt;
* Root-Login sperren (Passwort ungültig machen):&lt;br /&gt;
 passwd -l root&lt;br /&gt;
&lt;br /&gt;
== Firewall konfigurieren ==&lt;br /&gt;
&lt;br /&gt;
* Debian/Ubuntu mit UFW:&lt;br /&gt;
 ufw default deny incoming&lt;br /&gt;
 ufw enable&lt;br /&gt;
* RHEL/CentOS mit firewalld:&lt;br /&gt;
 firewall-cmd --set-default-zone=drop&lt;br /&gt;
 firewall-cmd --runtime-to-permanent&lt;br /&gt;
&lt;br /&gt;
== Sitzungstimeout setzen ==&lt;br /&gt;
&lt;br /&gt;
* In Bash:&lt;br /&gt;
 echo &amp;quot;export TMOUT=600&amp;quot; | tee -a /etc/bash.bashrc&lt;br /&gt;
&lt;br /&gt;
== SSH absichern ==&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config bearbeiten:&lt;br /&gt;
   PermitRootLogin no&lt;br /&gt;
   PasswordAuthentication no&lt;br /&gt;
   AllowUsers benutzer1 benutzer2&lt;br /&gt;
* Danach SSH neu starten:&lt;br /&gt;
 systemctl restart sshd&lt;br /&gt;
&lt;br /&gt;
== Schreibrechte überprüfen ==&lt;br /&gt;
&lt;br /&gt;
* Weltbeschreibbare Dateien finden (ohne Sticky-Bit):&lt;br /&gt;
 find / -type f -perm -o+w&lt;br /&gt;
* Weltbeschreibbare Verzeichnisse finden (ohne Sticky-Bit):&lt;br /&gt;
 find / -type d -perm -0002 ! -perm -1000&lt;br /&gt;
&lt;br /&gt;
== SUID/SGID-Dateien prüfen ==&lt;br /&gt;
&lt;br /&gt;
* Dateien mit SUID/SGID-Bit finden:&lt;br /&gt;
 find / -type f \( -perm -6000 -o -perm -2000 \)&lt;br /&gt;
&lt;br /&gt;
== Unnötige Pakete entfernen ==&lt;br /&gt;
&lt;br /&gt;
* Debian/Ubuntu:&lt;br /&gt;
 apt autoremove -y&lt;br /&gt;
* RHEL/CentOS:&lt;br /&gt;
 dnf autoremove -y&lt;br /&gt;
* Arch Linux:&lt;br /&gt;
 pacman -Rns $(pacman -Qdtq)&lt;br /&gt;
&lt;br /&gt;
== Systemdienste überprüfen ==&lt;br /&gt;
&lt;br /&gt;
* Aktive Systemd-Dienste listen:&lt;br /&gt;
 systemctl list-units --type=service --state=enabled&lt;br /&gt;
&lt;br /&gt;
== Netzwerkports prüfen ==&lt;br /&gt;
&lt;br /&gt;
* Offene Ports anzeigen:&lt;br /&gt;
 ss -tuln&lt;br /&gt;
* Nicht benötigte Dienste stoppen:&lt;br /&gt;
 systemctl disable --now dienstname&lt;br /&gt;
&lt;br /&gt;
== Unbenutzte Kernelmodule blockieren ==&lt;br /&gt;
&lt;br /&gt;
* Blacklist-Eintrag erstellen:&lt;br /&gt;
 echo &amp;quot;install usb-storage /bin/true&amp;quot; &amp;gt;&amp;gt; /etc/modprobe.d/disable-usb.conf&lt;br /&gt;
 update-initramfs -u (Debian) / dracut -f (RHEL)&lt;br /&gt;
&lt;br /&gt;
== Schwachstellen prüfen (automatisiert) ==&lt;br /&gt;
&lt;br /&gt;
* Debian/Ubuntu:&lt;br /&gt;
 apt install debsecan&lt;br /&gt;
 debsecan&lt;br /&gt;
* Arch Linux:&lt;br /&gt;
 pacman -Qm | arch-audit&lt;br /&gt;
&lt;br /&gt;
== Audit-Logs aktivieren ==&lt;br /&gt;
&lt;br /&gt;
* Auditd installieren:&lt;br /&gt;
 apt install auditd (Debian)&lt;br /&gt;
 dnf install audit (RHEL)&lt;br /&gt;
 pacman -S audit (Arch)&lt;br /&gt;
* Starten:&lt;br /&gt;
 systemctl enable --now auditd&lt;br /&gt;
&lt;br /&gt;
== Kernel-Hardening aktivieren ==&lt;br /&gt;
&lt;br /&gt;
* sysctl-Parameter setzen:&lt;br /&gt;
 echo &amp;quot;kernel.randomize_va_space = 2&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
 sysctl -p&lt;br /&gt;
&lt;br /&gt;
== Automatisierte Sicherheitstools ==&lt;br /&gt;
&lt;br /&gt;
* Debian/Ubuntu:&lt;br /&gt;
 apt install lynis &amp;amp;&amp;amp; lynis audit system&lt;br /&gt;
* RHEL:&lt;br /&gt;
 dnf install lynis &amp;amp;&amp;amp; lynis audit system&lt;br /&gt;
* Arch:&lt;br /&gt;
 pacman -S lynis &amp;amp;&amp;amp; lynis audit system&lt;br /&gt;
&lt;br /&gt;
== Weitere Maßnahmen ==&lt;br /&gt;
&lt;br /&gt;
* Zwei-Faktor-Authentifizierung für SSH (z. B. mit google-authenticator).&lt;br /&gt;
* Fail2Ban installieren, um Brute-Force-Angriffe abzuwehren.&lt;br /&gt;
* Logs regelmäßig überprüfen (journalctl, /var/log).&lt;br /&gt;
* Nicht benötigte Benutzerkonten sperren:&lt;br /&gt;
 usermod -L benutzername&lt;br /&gt;
* Dateisysteme mit noexec, nosuid, nodev mounten.&lt;br /&gt;
&lt;br /&gt;
== Zusammenfassung ==&lt;br /&gt;
&lt;br /&gt;
Diese Härtungsmaßnahmen bilden eine solide Basis für die Sicherheit eines Linux-Systems. Je nach Einsatzgebiet (Server, Desktop, Cloud, IoT) sollten weitere spezifische Einstellungen hinzugefügt werden, z. B.:&lt;br /&gt;
&lt;br /&gt;
* AppArmor oder SELinux aktivieren.&lt;br /&gt;
* Disk Encryption nutzen.&lt;br /&gt;
* Backups regelmäßig prüfen.&lt;br /&gt;
* Security Policies dokumentieren und testen.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&lt;br /&gt;
* https://www.study-notes.org&lt;br /&gt;
* https://wiki.debian.org/Hardening&lt;br /&gt;
* https://access.redhat.com/security&lt;br /&gt;
* https://wiki.archlinux.org/title/Security&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>