Hey liebe SSF Gemeinde
Bin seit kurzem Besitzer eines vServers von server4you.de. Habe vorher schon viel im Bereich Internet / Web-Design / Webprogrammierung gearbeitet und bin somit nicht ganz ohne "Graue Zellen" in diesem Gebiet. Habe das Hosting bei All-Inkl.com gekündigt weil ich mal etwas "eigenständiger" arbeiten wollte, hinzu kommt dass ich natürlich auch einen TeamSpeak Server usw. für mich und einige Freunde selber hosten wollte.
Nun stellt sich mir die Frage wie ich mich am besten vor Angriffen solcher 1337-Kiddys schütze, ich weiß dass es nie zu 100% möglich ist, jedoch sollte es vermeidbar sein
Also was ich bisher so rausgefunden habe ist folgendes:
Nach Gelegenheit den Login via User "root" verbieten, alternativ einen neuen Account alegen und sich dann von diesem per su auf root anmelden.
fail2ban habe ich auch des öfteren gelesen, klingt für mich plausibel und auf jeden Fall notwendig. Die Firewall habe ich bereits im Server4You Dashboard auf meine Bedürfnisse angepasst (d.H. erlaubte Ports standardmäßig für Webserver only). 20,21,22,80,443,8443,53,123
Zu guter letzt chkrootkit und rkhunter installieren..
Würde das ausreichen? Ich denke mal wenn man dann mal eine Projektidee hat die man startet wird man ja eh nicht direkt Opfer tausender Attacken.. aber naja.. sicher ist sicher
Lg
//edit habe eine Debian 6.0 Minimal Installation x86_64 (Squeeze)
Bin seit kurzem Besitzer eines vServers von server4you.de. Habe vorher schon viel im Bereich Internet / Web-Design / Webprogrammierung gearbeitet und bin somit nicht ganz ohne "Graue Zellen" in diesem Gebiet. Habe das Hosting bei All-Inkl.com gekündigt weil ich mal etwas "eigenständiger" arbeiten wollte, hinzu kommt dass ich natürlich auch einen TeamSpeak Server usw. für mich und einige Freunde selber hosten wollte.
Nun stellt sich mir die Frage wie ich mich am besten vor Angriffen solcher 1337-Kiddys schütze, ich weiß dass es nie zu 100% möglich ist, jedoch sollte es vermeidbar sein
Also was ich bisher so rausgefunden habe ist folgendes:
Nach Gelegenheit den Login via User "root" verbieten, alternativ einen neuen Account alegen und sich dann von diesem per su auf root anmelden.
fail2ban habe ich auch des öfteren gelesen, klingt für mich plausibel und auf jeden Fall notwendig. Die Firewall habe ich bereits im Server4You Dashboard auf meine Bedürfnisse angepasst (d.H. erlaubte Ports standardmäßig für Webserver only). 20,21,22,80,443,8443,53,123
Zu guter letzt chkrootkit und rkhunter installieren..
Würde das ausreichen? Ich denke mal wenn man dann mal eine Projektidee hat die man startet wird man ja eh nicht direkt Opfer tausender Attacken.. aber naja.. sicher ist sicher
Lg
//edit habe eine Debian 6.0 Minimal Installation x86_64 (Squeeze)
Last edited by a moderator: