Avoid Brute Force: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
=SSH:=
 
=SSH:=
 
*Root-Login nicht zulassen
 
 
*SSH-Passwörter nicht zulassen (Private Key-Authentifizierung verwenden)
 
 
 
*Höre nicht auf jeder Schnittstelle zu
 
*Höre nicht auf jeder Schnittstelle zu
 
 
*Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
 
*Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
 
 
*Verwenden Sie keine gängigen Benutzernamen
 
*Verwenden Sie keine gängigen Benutzernamen
 
 
*Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
 
*Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
 
 
*Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
 
*Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
 
 
*Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
 
*Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
 
 
*VPN nutzen als zweiten Faktor nutzen
 
*VPN nutzen als zweiten Faktor nutzen
 
 
*Token Authenticator als zweiten Faktor nutzen  
 
*Token Authenticator als zweiten Faktor nutzen  
 
 
*Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
 
*Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
 
+
*Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits Pakete
*Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits- und SSH-Pakete
 
  
 
=Anwendung:=
 
=Anwendung:=

Version vom 28. Juni 2022, 05:10 Uhr

SSH:

  • Höre nicht auf jeder Schnittstelle zu
  • Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
  • Verwenden Sie keine gängigen Benutzernamen
  • Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
  • Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
  • Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
  • VPN nutzen als zweiten Faktor nutzen
  • Token Authenticator als zweiten Faktor nutzen
  • Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
  • Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits Pakete

Anwendung:

  • Stellen Sie sicher, dass Ihre Anwendung immer auf dem neuesten Stand ist, insbesondere Sicherheitspakete
  • Sperren Sie die 'Admin'-Seiten Ihrer Anwendung. Viele der oben genannten Ratschläge gelten auch für den Admin-Bereich Ihrer Anwendung.
  • Passwort Schützen Sie Ihren Admin-Bereich
  • Dateiberechtigungen sperren. 'Ordner hochladen' sind berüchtigt dafür, Einstiegspunkte für alle möglichen bösen Dinge zu sein.
  • Erwägen Sie, Ihre Anwendung hinter einem privaten Netzwerk zu platzieren und nur Ihren Front-End-Load-Balancer und eine Jumpbox bereitzustellen (dies ist eine typische Einrichtung in AWS mit VPCs).