SSH Server abschliessen
Wenn man einen virtuellen oder echten root server bekommt ist man echter Administrator. Bitte macht so was nicht ohne Linux Kenntnisse. Am besten und sichersten ist es wenn auf alle überflüssigen Anwendungen wie confixx / phpmyadmin verzichtet wird, weil jede zusätzliche Ebene weitere Sicherheitsrisiken beinhaltet.
Das erste was gemacht werden sollte ist den SSH server absichern. Folgende Einträge scheinen nach gängiger Meinung das Maß aller Dinge zu sein um einen ssh server abzusichern
- Anlegen eines normalen Benutzer der in die Rolle von Root wechseln kann
- Kein Login mit Paßworten sondern nur mit private/public key (wird hier nicht behandelt)
- Kein Login mit Root sondern nur mit einem normalen Benutzer
- Verlegen des ssh Ports weg von dem Standard
Letzeres ist zwar mehr Verstecken als Sicherheit aber man vermeidet von automatisierten Angreifern belästigt zu werden. Auch bleiben die Logfiles sauberer.
1. Anlegen des Benutzers: Ausgangspunkt ist ein eingeloggter Root (zum ersten und letzten mal ;-)
useradd youradmin -m
su - youradmin
vi .ssh/authorized_keys
und den öffentlichen Schlüssel hinzufügen. Jetzt noch sudo. Damit erlaubt man den Benutzern mit dem Programm sudo zu "root" zu werden.
vi /etc/sudoers
youradmin ALL=(ALL) ALL
So kann man sich mit seinem privaten Schlüssel anmelden und mit sudo in die "root" Rolle wechseln.
2. Änderungen in der ssh
vi /etc/ssh/sshd_config
PermitRootLogin NO
PermitEmptyPasswords no
ChallengeResponseAuthentication no
Port = 3422
und jetzt noch leserechte richtig setzen
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
Und before der ssh Dienst neu gestartet wird bitte!!!! einmal vorher mit dem anderen Benutzer einloggen. Nicht das was schiefgeht.