<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_Sicherheit_-_Systemh%C3%A4rtung</id>
	<title>Linux Sicherheit - Systemhärtung - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_Sicherheit_-_Systemh%C3%A4rtung"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_Sicherheit_-_Systemh%C3%A4rtung&amp;action=history"/>
	<updated>2026-05-16T20:33:56Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Linux_Sicherheit_-_Systemh%C3%A4rtung&amp;diff=65493&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „= Linux Sicherheit - Systemhärtung = *Die Systemhärtung (Hardening) umfasst alle Maßnahmen, die ein Linux-System auf das notwendige Minimum reduzieren und s…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_Sicherheit_-_Systemh%C3%A4rtung&amp;diff=65493&amp;oldid=prev"/>
		<updated>2025-11-11T18:41:36Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Linux Sicherheit - Systemhärtung = *Die Systemhärtung (Hardening) umfasst alle Maßnahmen, die ein Linux-System auf das notwendige Minimum reduzieren und s…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Linux Sicherheit - Systemhärtung =&lt;br /&gt;
*Die Systemhärtung (Hardening) umfasst alle Maßnahmen, die ein Linux-System auf das notwendige Minimum reduzieren und seine Angriffsfläche minimieren. Ziel ist ein stabiler, wartbarer und sicher konfigurierter Zustand mit klar kontrollierten Schnittstellen.*&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
:*Systemhärtung bedeutet, alle nicht benötigten Dienste, Benutzer, Ports und Funktionen zu entfernen oder zu deaktivieren.&lt;br /&gt;
:*Jede installierte Software und jeder offene Port ist potenziell ein Risiko.&lt;br /&gt;
:*Ein gehärtetes System folgt dem Prinzip: „Alles ist verboten, was nicht ausdrücklich erlaubt ist.“&lt;br /&gt;
&lt;br /&gt;
= Paketverwaltung und Systembasis =&lt;br /&gt;
*apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
*dnf update -y&lt;br /&gt;
*zypper update -y&lt;br /&gt;
:*System stets aktuell halten, insbesondere Kernel- und Sicherheitsupdates.&lt;br /&gt;
:*Nur benötigte Pakete installieren – jede zusätzliche Software erhöht die Angriffsfläche.&lt;br /&gt;
*apt autoremove --purge -y&lt;br /&gt;
*dnf remove --noautoremove &amp;lt;paketname&amp;gt;&lt;br /&gt;
:*Entferne Entwicklungs- und Debugtools, wenn nicht erforderlich.&lt;br /&gt;
&lt;br /&gt;
= Benutzer- und Rechtehärtung =&lt;br /&gt;
:*Nur dedizierte Benutzerkonten, keine gemeinsamen Logins.&lt;br /&gt;
:*Root-Login über SSH deaktivieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
PermitRootLogin no&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
:*Sudo nur gezielt freigeben:&lt;br /&gt;
*visudo&lt;br /&gt;
*sudo -l&lt;br /&gt;
:*Home-Verzeichnisse mit restriktiven Rechten (700) konfigurieren.&lt;br /&gt;
:*Unnötige Systemkonten sperren:&lt;br /&gt;
*passwd -l daemon&lt;br /&gt;
*usermod -s /usr/sbin/nologin nobody&lt;br /&gt;
&lt;br /&gt;
= Dienstekontrolle und Minimierung =&lt;br /&gt;
*systemctl list-unit-files --type=service&lt;br /&gt;
*systemctl disable --now avahi-daemon&lt;br /&gt;
*systemctl disable --now cups&lt;br /&gt;
*systemctl disable --now bluetooth&lt;br /&gt;
:*Nur benötigte Dienste aktivieren.&lt;br /&gt;
:*Netzwerkdienste wie Telnet, FTP oder rsh sind veraltet und unsicher – entfernen.&lt;br /&gt;
:*Anstatt von FTP → sftp oder scp.&lt;br /&gt;
:*Für Administration SSH mit Key-Authentifizierung einsetzen.&lt;br /&gt;
&lt;br /&gt;
= Kernel- und Netzwerkschutz =&lt;br /&gt;
*sysctl -a | grep net.ipv4&lt;br /&gt;
:*Einstellungen in /etc/sysctl.conf oder /etc/sysctl.d/hardening.conf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
net.ipv4.icmp_echo_ignore_broadcasts = 1&lt;br /&gt;
net.ipv4.conf.all.accept_redirects = 0&lt;br /&gt;
net.ipv4.conf.all.send_redirects = 0&lt;br /&gt;
net.ipv4.conf.all.rp_filter = 1&lt;br /&gt;
net.ipv4.tcp_syncookies = 1&lt;br /&gt;
net.ipv6.conf.all.accept_redirects = 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*sysctl -p&lt;br /&gt;
:*Redirects, Source Routing und ICMP-Broadcasts deaktivieren.&lt;br /&gt;
:*TCP-SYN-Cookies aktivieren schützt vor DoS-SYN-Floods.&lt;br /&gt;
&lt;br /&gt;
= Dateisystem-Härtung =&lt;br /&gt;
:*Separate Partitionen für /boot, /var, /tmp und /home mit restriktiven Mount-Optionen.&lt;br /&gt;
:/etc/fstab:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/tmp   tmpfs   defaults,noexec,nosuid,nodev   0  0&lt;br /&gt;
/var   ext4    defaults,relatime,nodev        0  2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
:*Mit „noexec“ wird die Ausführung von Binärdateien in /tmp verhindert.&lt;br /&gt;
:*Mit „nosuid“ und „nodev“ werden SUID-Bits und Gerätedateien blockiert.&lt;br /&gt;
:*Optional: Dateisysteme mit Integrity-Unterstützung (z. B. dm-verity) nutzen.&lt;br /&gt;
&lt;br /&gt;
= Logging und Überwachung =&lt;br /&gt;
*journalctl -p 3 -xb&lt;br /&gt;
*journalctl -u ssh&lt;br /&gt;
*ausearch -m USER_LOGIN&lt;br /&gt;
*last&lt;br /&gt;
:*Sicherheitsrelevante Logs zentralisieren (z. B. mit rsyslog, syslog-ng oder journald-Forwarding).&lt;br /&gt;
:*Regelmäßige Auswertung ist Pflicht, nicht optional.&lt;br /&gt;
:*Integritätsprüfungen mit aide oder tripwire regelmäßig durchführen.&lt;br /&gt;
&lt;br /&gt;
= Kernelmodule und Laufzeitüberwachung =&lt;br /&gt;
*lsmod&lt;br /&gt;
*modprobe -r &amp;lt;modulname&amp;gt;&lt;br /&gt;
*echo &amp;quot;install usb-storage /bin/true&amp;quot; &amp;gt;&amp;gt; /etc/modprobe.d/blacklist.conf&lt;br /&gt;
:*Nicht benötigte Kernelmodule deaktivieren oder blockieren.&lt;br /&gt;
:*Blacklisting sensibler Module wie FireWire, USB-Speicher, Bluetooth etc.&lt;br /&gt;
:*Kernel selbst regelmäßig auf CVEs prüfen:&lt;br /&gt;
*uname -r&lt;br /&gt;
*apt list --upgradable | grep linux-image&lt;br /&gt;
&lt;br /&gt;
= SSH-Härtung =&lt;br /&gt;
*vi /etc/ssh/sshd_config&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
PermitRootLogin no&lt;br /&gt;
PasswordAuthentication no&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
MaxAuthTries 3&lt;br /&gt;
LoginGraceTime 30&lt;br /&gt;
AllowUsers admin backup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*systemctl restart ssh&lt;br /&gt;
:*Passwortlogin ausschalten, nur Key-Authentifizierung.&lt;br /&gt;
:*MaxAuthTries begrenzen, um Brute-Force-Angriffe zu verhindern.&lt;br /&gt;
&lt;br /&gt;
= Zeit- und Integritätssicherung =&lt;br /&gt;
*apt install ntp -y&lt;br /&gt;
*systemctl enable --now ntp&lt;br /&gt;
:*Systemzeit synchron halten (NTP/PTP), da Logs sonst unglaubwürdig werden.&lt;br /&gt;
:*Integritätsprüfungen mit aide:&lt;br /&gt;
*aideinit&lt;br /&gt;
*aide --check&lt;br /&gt;
:*Änderungen in Systemdateien frühzeitig erkennen.&lt;br /&gt;
&lt;br /&gt;
= Boot- und BIOS-Sicherheit =&lt;br /&gt;
:*Grub mit Passwort schützen:&lt;br /&gt;
*grub-mkpasswd-pbkdf2&lt;br /&gt;
:*Eintrag in /etc/grub.d/40_custom:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
set superusers=&amp;quot;admin&amp;quot;&lt;br /&gt;
password_pbkdf2 admin &amp;lt;HASH&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*update-grub&lt;br /&gt;
:*Bootreihenfolge im BIOS sperren, Secure Boot aktivieren.&lt;br /&gt;
:*USB-Boot deaktivieren, falls physischer Zugriff möglich.&lt;br /&gt;
&lt;br /&gt;
= Firewall-Basisregeln =&lt;br /&gt;
*apt install nftables -y&lt;br /&gt;
*systemctl enable --now nftables&lt;br /&gt;
*vi /etc/nftables.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
table inet filter {&lt;br /&gt;
  chain input {&lt;br /&gt;
    type filter hook input priority 0;&lt;br /&gt;
    policy drop;&lt;br /&gt;
    ct state established,related accept&lt;br /&gt;
    iif lo accept&lt;br /&gt;
    tcp dport {22,443} accept&lt;br /&gt;
  }&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*systemctl reload nftables&lt;br /&gt;
:*Standardregel: Alles blocken, nur explizit benötigte Ports erlauben.&lt;br /&gt;
&lt;br /&gt;
= Automatisierung und Compliance =&lt;br /&gt;
:*Härtungsrichtlinien nach Standards prüfen:&lt;br /&gt;
:*CIS Benchmark, BSI Grundschutz, DISA STIG.&lt;br /&gt;
:*Tools: Lynis, OpenSCAP, Tiger.&lt;br /&gt;
*lynis audit system&lt;br /&gt;
*oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_standard /usr/share/xml/scap/ssg/content/ssg-debian12-ds.xml&lt;br /&gt;
:*Ergebnisse dokumentieren und regelmäßig reviewen.&lt;br /&gt;
&lt;br /&gt;
= Quick Checklist =&lt;br /&gt;
:*Alle ungenutzten Dienste und Ports deaktivieren.&lt;br /&gt;
:*SSH-Zugang nur mit Keys, Root-Login sperren.&lt;br /&gt;
:*noexec/nosuid/nodev auf /tmp, /var/tmp, /home aktivieren.&lt;br /&gt;
:*Regelmäßige Updates einspielen.&lt;br /&gt;
:*sudo restriktiv konfigurieren.&lt;br /&gt;
:*Integrität (AIDE) regelmäßig prüfen.&lt;br /&gt;
:*Firewall aktiv und Logging eingeschaltet.&lt;br /&gt;
:*Kernelparameter gemäß Hardening-Guide setzen.&lt;br /&gt;
:*Systemhärtung regelmäßig überprüfen und dokumentieren.&lt;br /&gt;
&lt;br /&gt;
= Zusammenfassung =&lt;br /&gt;
:*Systemhärtung ist kein einmaliger Vorgang, sondern ein kontinuierlicher Prozess.&lt;br /&gt;
:*Jede installierte Komponente ist potenziell ein Risiko.&lt;br /&gt;
:*Durch gezieltes Deaktivieren, Isolieren und Protokollieren lässt sich ein Linux-System effektiv absichern.&lt;br /&gt;
:*Ziel: M*&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>