Linux Debian Server absichern

HowTo: Linux Debian 6.0 Squeeze minimal Server absichern.

In diesem HowTo wird beschreiben, wie man ein Linux Debian minimal System grundlegend absichert. D.h. es bezieht sich nicht auf die Absicherung von Diensten wie z.B. Apache2 oder MySQL.

Wir gehen daven aus, dass unser neu bestellter Server mit Debian 6.0 Squeeze minimal 64 bit an uns ausgeliefert wurde.
Was machen wir nun?

Zuerst loggen wir uns per SSH als User root auf dem Server ein. Dazu nutzen wir am besten Putty.
Wenn wir eingeloggt sind sollten wir zuerst die sources.list überprüfen:

nano /etc/apt/sources.list

Diese sollte so aussehen:

deb http://ftp.debian.org/debian/ squeeze main contrib non-free
deb http://security.debian.org/ squeeze/updates main contrib non-free

Diese sources.lis genügt in den meisten Fällen. Sollten nicht alle gewünschten Pakete gefunden werden kann diese lst genutzt werden:

###### Debian Main Repos
deb http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.de.debian.org/debian/ squeeze main contrib non-free

###### Debian Update Repos
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb http://ftp.de.debian.org/debian/ squeeze-proposed-updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://ftp.de.debian.org/debian/ squeeze-proposed-updates main contrib non-free

Danach schließen wir die sources.list mit STRG+X und speichern Sie ggf. ab.

Nun müssen wir unser System erstmal updaten um es auf den neusten Stand zu bringen.

apt-get update && apt-get upgrade

Die Installation bestätigen wir mit Y.

Damit unser System in Zukunft jeden Tag automtaisch Updates einspielt findet ihr hier eine Anleitung dazu.

Nachdem unser OS auf dem aktuellsten Stand ist legen wir einen neuen User an, den wir später als Login User benötigen. Wir nennen ihn in diesem Beispiel „sys“.

mkdir /home/sys

(Das Heimatverzeichnis anlegen)

useradd -g users sys -d /home/sys/ -s /bin/bash

(Den User erstellen)

passwd sys

(Dem User ein Passwort geben)

chown sys /home/sys/

(Dem User das Heimatverzeichnis zuordnen)

Als nächstes öffnen wir die SSH Config.

nano /etc/ssh/sshd_config

Hier ändern wir den SSH Port und verbieten, dass man sich direkt als root einloggen kann.

Dazu suchen wir mit STRG+W die Zeile PermitRootLogin und setzen dies von

PermitRootLogin yes

(Standard) auf

PermitRootLogin no

Mit STRG+X schließen und speichern wir die Datei.

Jetzt noch den SSH Dienst neu starten.

/etc/init.d/ssh restart

Nun ändern wir noch das Passwort vom User root.

passwd

Wir sollten ein 16- stelliges Passwort wählen. Online findet ihr einige gute Passwort Generatoren.

Der Server ist nun erstmal grundlegend gesichert. Um sich als Root einzuloggen muss man sich erst als User „sys“ einloggen und dann mit „su“ zum Benutzer Root wechseln. So muss ein Eindringling zwei Passwörter knacken. Erfahrene Linux User können den Login auch mit sog. Keys sichern. Dazu werden wir später noch ein HowTo erstellen.

Bitte darauf achten, Dienste wie z.B: Gameserver oder Voiceserver niemals als root auszuführen. Immer einen neuen User erstellen, welcher den Dienst verwaltet. Wie ihr einen User erstellen könnt findet ihr oben.

Bei Fragen zur Absicherung von Debian einfach einen Kommentar posten.

3 Kommentare

  • Wieso bei der Benutzer erstellung nicht einfach #adduser
    Verzeichnise etc. werden dann doch automatisch erstellt und zugeordnet.

  • Hi,

    danke für die Supererklärung. Aber wie mache ich es denn dann wieder machbar als root auf den FTP server zuzugreifen, da ich gerade noch eine Greyliste instaliere und die Datei /etc/postfix/main.cf nicht öffnen kann. oder mache ich da gerade nen denkfehler.

    Ansosten klappt alles Super

    Vielen Dank

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Schöne Vorweihnachtszeit!

Gratis Werbegeschenk zu jeder Bestellung bis 24.12.2018

Gratis Werbegeschenk