Avoid Brute Force: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=SSH:=
 
=SSH:=
 
*Root-Login nicht zulassen
 
 
*SSH-Passwörter nicht zulassen (Private Key-Authentifizierung verwenden)
 
 
 
*Höre nicht auf jeder Schnittstelle zu
 
*Höre nicht auf jeder Schnittstelle zu
 
 
*Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
 
*Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
 
 
*Verwenden Sie keine gängigen Benutzernamen
 
*Verwenden Sie keine gängigen Benutzernamen
 
 
*Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
 
*Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
 
 
*Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
 
*Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
 
 
*Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
 
*Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
 
+
*VPN nutzen als zweiten Faktor nutzen
 +
*Token Authenticator als zweiten Faktor nutzen
 
*Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
 
*Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
 
+
*Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits Pakete
*Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits- und SSH-Pakete
 
  
 
=Anwendung:=
 
=Anwendung:=
 
 
*Stellen Sie sicher, dass Ihre Anwendung immer auf dem neuesten Stand ist, insbesondere Sicherheitspakete
 
*Stellen Sie sicher, dass Ihre Anwendung immer auf dem neuesten Stand ist, insbesondere Sicherheitspakete
 
 
*Sperren Sie die 'Admin'-Seiten Ihrer Anwendung. Viele der oben genannten Ratschläge gelten auch für den Admin-Bereich Ihrer Anwendung.
 
*Sperren Sie die 'Admin'-Seiten Ihrer Anwendung. Viele der oben genannten Ratschläge gelten auch für den Admin-Bereich Ihrer Anwendung.
 
 
*Passwort Schützen Sie Ihren Admin-Bereich
 
*Passwort Schützen Sie Ihren Admin-Bereich
 
+
*Dateiberechtigungen sperren. 'Ordner hochladen' sind berüchtigt dafür, Einstiegspunkte für alle möglichen bösen Dinge zu sein.
* Dateiberechtigungen sperren. 'Ordner hochladen' sind berüchtigt dafür, Einstiegspunkte für alle möglichen bösen Dinge zu sein.
+
*Erwägen Sie, Ihre Anwendung hinter einem privaten Netzwerk zu platzieren und nur Ihren Front-End-Load-Balancer und eine Jumpbox bereitzustellen.
 
 
*Erwägen Sie, Ihre Anwendung hinter einem privaten Netzwerk zu platzieren und nur Ihren Front-End-Load-Balancer und eine Jumpbox bereitzustellen (dies ist eine typische Einrichtung in AWS mit VPCs).
 

Aktuelle Version vom 28. Juni 2022, 05:11 Uhr

SSH:

  • Höre nicht auf jeder Schnittstelle zu
  • Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
  • Verwenden Sie keine gängigen Benutzernamen
  • Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
  • Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
  • Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
  • VPN nutzen als zweiten Faktor nutzen
  • Token Authenticator als zweiten Faktor nutzen
  • Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
  • Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits Pakete

Anwendung:

  • Stellen Sie sicher, dass Ihre Anwendung immer auf dem neuesten Stand ist, insbesondere Sicherheitspakete
  • Sperren Sie die 'Admin'-Seiten Ihrer Anwendung. Viele der oben genannten Ratschläge gelten auch für den Admin-Bereich Ihrer Anwendung.
  • Passwort Schützen Sie Ihren Admin-Bereich
  • Dateiberechtigungen sperren. 'Ordner hochladen' sind berüchtigt dafür, Einstiegspunkte für alle möglichen bösen Dinge zu sein.
  • Erwägen Sie, Ihre Anwendung hinter einem privaten Netzwerk zu platzieren und nur Ihren Front-End-Load-Balancer und eine Jumpbox bereitzustellen.