Avoid Brute Force: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
=SSH:=
 
=SSH:=
  
*Don't allow root to login
+
*Root-Login nicht zulassen
  
*Don't allow ssh passwords (use private key authentication)
+
*SSH-Passwörter nicht zulassen (Private Key-Authentifizierung verwenden)
  
*Don't listen on every interface
+
*Höre nicht auf jeder Schnittstelle zu
  
*Create a network interface for SSH, which is different to the interface you serve requests.
+
*Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
  
*Don't use common usernames
+
*Verwenden Sie keine gängigen Benutzernamen
  
*Use an allow list, and only allow users that require SSH Access
+
*Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
  
*If you require Internet Access...Restrict Access to a finite set of IPs.  
+
*Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
  
*If possible find a way to connect without Internet Access.
+
*Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
  
*Use software like fail2ban to catch any brute force attacks
+
*Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
  
*Make sure OS is always up to date, in particular security and ssh packages
+
*Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits- und SSH-Pakete
  
=Application:=
+
=Anwendung:=
  
*Make sure your application is always up to date, in particular security packages
+
*Stellen Sie sicher, dass Ihre Anwendung immer auf dem neuesten Stand ist, insbesondere Sicherheitspakete
  
*Lock down your application 'admin' pages. Many of the advice above applies to the admin area of your application too.
+
*Sperren Sie die 'Admin'-Seiten Ihrer Anwendung. Viele der oben genannten Ratschläge gelten auch für den Admin-Bereich Ihrer Anwendung.
  
*Password Protect your admin area
+
*Passwort Schützen Sie Ihren Admin-Bereich
  
*Lock down file permissions. 'Upload folders' are notorious for being entry points of all sorts of nasty stuff.
+
* Dateiberechtigungen sperren. 'Ordner hochladen' sind berüchtigt dafür, Einstiegspunkte für alle möglichen bösen Dinge zu sein.
  
*Consider putting your application behind a private network, and only exposing your front-end load balancer and a jumpbox (this is a typical setup in AWS using VPCs)
+
*Erwägen Sie, Ihre Anwendung hinter einem privaten Netzwerk zu platzieren und nur Ihren Front-End-Load-Balancer und eine Jumpbox bereitzustellen (dies ist eine typische Einrichtung in AWS mit VPCs).

Version vom 16. Juli 2021, 07:35 Uhr

SSH:

  • Root-Login nicht zulassen
  • SSH-Passwörter nicht zulassen (Private Key-Authentifizierung verwenden)
  • Höre nicht auf jeder Schnittstelle zu
  • Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
  • Verwenden Sie keine gängigen Benutzernamen
  • Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
  • Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
  • Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
  • Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
  • Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits- und SSH-Pakete

Anwendung:

  • Stellen Sie sicher, dass Ihre Anwendung immer auf dem neuesten Stand ist, insbesondere Sicherheitspakete
  • Sperren Sie die 'Admin'-Seiten Ihrer Anwendung. Viele der oben genannten Ratschläge gelten auch für den Admin-Bereich Ihrer Anwendung.
  • Passwort Schützen Sie Ihren Admin-Bereich
  • Dateiberechtigungen sperren. 'Ordner hochladen' sind berüchtigt dafür, Einstiegspunkte für alle möglichen bösen Dinge zu sein.
  • Erwägen Sie, Ihre Anwendung hinter einem privaten Netzwerk zu platzieren und nur Ihren Front-End-Load-Balancer und eine Jumpbox bereitzustellen (dies ist eine typische Einrichtung in AWS mit VPCs).