{"id":492,"date":"2016-07-25T10:15:13","date_gmt":"2016-07-25T08:15:13","guid":{"rendered":"https:\/\/blog.united-hoster.de\/?p=492"},"modified":"2016-07-28T14:37:06","modified_gmt":"2016-07-28T12:37:06","slug":"5-tipps-server-gegen-hacking-attacken-schuetzen","status":"publish","type":"post","link":"https:\/\/www.united-hoster.de\/blog\/5-tipps-server-gegen-hacking-attacken-schuetzen\/","title":{"rendered":"5 Tipps &#8211; Server gegen Hacking-Attacken sch\u00fctzen"},"content":{"rendered":"<p>Als Serverbetreiber sind Sie grunds\u00e4tzlich f\u00fcr die Sicherheit selbst verantwortlich. Wird Ihr System gehackt, ist es meistens schon zu sp\u00e4t. Ein einmal gehackter Server kann meistens nicht mehr richtig abgesichert werden. Doch soweit muss es erst gar nicht kommen. Sch\u00fctzen Sie sich und machen Sie Ihren Server sicherer \u2013 wir zeigen Ihnen wie es geht!<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"text-decoration: underline;\">Tipp 1: Halten Sie Ihren Server immer aktuell<\/span><\/strong><\/p>\n<p>Viele Sicherheitsl\u00fccken werden vom Hersteller des Betriebssystems zeitnah geschlossen, daher ist es wichtig, dass Sie regelm\u00e4\u00dfig (mindestens 1mal pro Woche) Updates einspielen. Idealerweise spielen Sie Updates t\u00e4glich mit Hilfe von automatischen Tasks (Cronjobs) ein.<\/p>\n<p><span style=\"text-decoration: underline;\">Windows:<\/span><\/p>\n<p>In Windows k\u00f6nnen Sie Updates \u00fcber die Systemsteuerung &gt; Windows-Updates einspielen. Ebenso k\u00f6nnen Sie dort festlegen, wann automatische Windows-Updates eingespielt werden sollen.<\/p>\n<p><span style=\"text-decoration: underline;\">Debian &amp; Ubuntu:<\/span><\/p>\n<p>Unter Debian &amp; Ubuntu Linux Systemen nutzen Sie die folgenden zwei Befehle, um Ihr System zu aktualisieren.<br \/>\n#apt-get update<br \/>\n#apt-get upgrade<\/p>\n<p><span style=\"text-decoration: underline;\">CentOS:<\/span><\/p>\n<p>Unter Centos Linux System nutzen Sie den folgenden Befehl, um Ihr System zu aktualisieren:<br \/>\n#yum update<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Tipp 2: SSH Einstellungen \u00e4ndern<\/strong><\/span><\/p>\n<p>Die meisten Angreifer versuchen die Standard Ports f\u00fcr den Remote-Zugang zu nutzen. Unter Linux ist dies f\u00fcr SSH Port 22 und unter Windows f\u00fcr RDP Port 3389<br \/>\nAus diesem Grund ist es wichtig, diese Ports zu \u00e4ndern oder noch besser den Zugriff auf SSH oder RDP nur von einem bestimmten Standort bzw. einer bestimmten IP-Adresse zuzulassen.<\/p>\n<p><span style=\"text-decoration: underline;\">Windows:<\/span><\/p>\n<p>Zum \u00c4ndern des RDP Ports \u00f6ffnen Sie die Registry. Dies f\u00fchren Sie durch, indem Sie \u201e<strong>Ausf\u00fchren<\/strong>\u201c \u00f6ffnen und dort \u201e<strong>regedit<\/strong>\u201c eingeben.<\/p>\n<p>Navigieren Sie zu <em>HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Control\\TerminalServer\\WinStations\\RDP-Tcp<\/em><\/p>\n<p>Dort finden Sie die Datei mit dem Namen \u201e<strong>PortNumber<\/strong>\u201c. \u00c4ndern Sie diesen Eintrag von Port 3389 auf beispielsweise 17845<\/p>\n<p>Ganz besonders wichtig ist, dass Sie in der Windows-Firewall nun noch den Port 17845 \u00f6ffnen, da sonst nach einem Neustart des Servers kein Remotedesktop-Zugriff mehr m\u00f6glich ist.<\/p>\n<p>In der Windows-Firewall legen Sie daher eine \u201eEingehende Regel\u201c mit dem TCP-Port 17845 an.<\/p>\n<p>Danach starten Sie den Server neu.<\/p>\n<p>Wenn Sie nun eine Verbindung zu Ihrem Server herstellen m\u00f6chten, tragen Sie in das Programm \u201e<strong>Remotedesktopverbindung<\/strong>\u201c die IP-Adresse des Servers gefolgt von einem Doppelpunkt und dem Port ein.<br \/>\nz.B. <strong>141.132.12.14:17845<\/strong><\/p>\n<p><span style=\"text-decoration: underline;\">Linux:<\/span><\/p>\n<p>\u00d6ffnen Sie die Datei <em>\/etc\/ssh\/sshd_config<\/em> und \u00e4ndern Sie dort die Zeile<\/p>\n<p><strong>Port 22<\/strong><\/p>\n<p>Auf einen beliebigen anderen Port. Beispielsweise<\/p>\n<p><strong>Port 14754<\/strong><\/p>\n<p>Anschlie\u00dfend m\u00fcssen Sie den SSH-Dienst neustarten:<br \/>\n<em>#\/etc\/init.d\/ssh restart<\/em><\/p>\n<p>Aktive SSH Verbindungen bleiben offen. \u00d6ffnen Sie nun ein neues Terminalfenster und testen Sie ob Sie SSH mit Ihrem angegebenen Port erreichen, bevor Sie das aktive Fenster schlie\u00dfen<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Tipp 3: Immer sichere, komplexe Kennw\u00f6rter verwenden<\/strong><\/span><\/p>\n<p>Verwenden Sie f\u00fcr s\u00e4mtliche Benutzer, jedoch ganz besonders f\u00fcr Administratoren und Root-Zug\u00e4nge, sichere und komplexe Kennw\u00f6rter.<\/p>\n<p>Immer wieder sto\u00dfen wir bei unserer Arbeit mit Kunden auf Passw\u00f6rter wie \u201eKatze123\u201c, \u201eMax482\u201c, \u201eSchatzi\u201c. Jedes dieser Passw\u00f6rter w\u00e4re beim ersten W\u00f6rterbuchangriff sofort geknackt.<\/p>\n<p>Um Ihre Daten bzw. Ihren Server vor unerlaubten Zugriffen zu sch\u00fctzen ben\u00f6tigen Sie deshalb ein sicheres Passwort.<\/p>\n<p>Das beste Passwort ist ein rein zuf\u00e4lliges Kennwort, bestehend aus allen Buchstaben, Zahlen und Sonderzeichen. Dabei sollte kein Teil des Passworts in einem W\u00f6rterbuch zu finden sein. Nat\u00fcrlich k\u00f6nnen sie sich Kennw\u00f6rter wie \u201eZd7612!7d68a\u201c kaum merken. Daher haben wir einen Tipp f\u00fcr Sie:<\/p>\n<p>Mit einer Eselsbr\u00fccke k\u00f6nnen sie sich die schwierigsten Passwortkombinationen leicht merken!<br \/>\nDenken Sie sich einen Satz aus wie z.B. Meine Oma f\u00e4hrt im H\u00fchnerstall Motorrad!<br \/>\nDaraus machen Sie nun das Kennwort: MOfiHM!<br \/>\nMischen Sie den Buchstaben noch eine oder zwei Zahlen hinzu und fertig ist Ihr sicheres Passwort.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Tipp 4: Halten Sie Ihre Webapplikationen immer aktuell<\/strong><\/span><\/p>\n<p>Viele Serverbetreiber nutzen Content-Management-Systeme wie Joomla, Typo3, WordPress oder Contao. Schaut man sich einmal die Statistiken an, sind die Zahlen alarmierend. 3 von 4 CMS-Installationen sind veraltet und somit angreifbar f\u00fcr Hacker. Teilweise laufen \u00fcber 90 % aller Joomla-Webseiten mit einer veralteten Joomla-Version.<\/p>\n<p>Deshalb halten Sie Ihre Webapplikationen immer aktuell. Pr\u00fcfen Sie Ihr CMS regelm\u00e4\u00dfig auf neuere Versionen und spielen Sie diese zeitnah ein.<\/p>\n<p>Achten Sie dabei auch unbedingt darauf, dass Sie zus\u00e4tzlich installierte Plug-Ins ebenfalls aktualisieren.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Tipp 5: Sperren von unsicheren php Funktionen<\/strong><\/span><\/p>\n<p>Viele Angriffe werden \u00fcber PHP-Funktionen ausgef\u00fchrt, die es erlauben Befehle direkt auf Root-Ebene des Betriebssystems auszuf\u00fchren. Aus diesem Grund sollten Sie unsichere PHP-Funktionen in der php.ini sperren.<\/p>\n<p>\u00d6ffnen Sie hierzu die PHP.ini<\/p>\n<p><span style=\"text-decoration: underline;\">Windows:<\/span> C:\\Program Files x86)\\Parallels\\Plesk\\Additional\\PleskPHP&lt;version&gt;\\php.ini<br \/>\n<span style=\"text-decoration: underline;\">Linux:<\/span> \/etc\/php.ini , sowie ggf. unter: \/opt\/plesk\/php\/&lt;version&gt;\/etc\/php.ini<\/p>\n<p>Suchen Sie dort die Zeile<br \/>\n<code>disable_functions =<\/code><\/p>\n<p>Und ersetzen Sie diese durch<\/p>\n<p><code>disable_functions = dl,passthru,proc_close,proc_get_status,proc_nice,proc_open,proc_terminate,shell_exec,system,apache_note,apache_setenv,closelog,debugger_off,debugger_on,define_syslog_variables,openlog,syslog,exec,symlink<\/code><\/p>\n<p>Anschlie\u00dfend f\u00fchren Sie noch einen Neustart des Apache2 bzw. IIS durch, um die \u00c4nderungen zu \u00fcbernehmen.<\/p>\n<p>&nbsp;<\/p>\n<p>Quelle: <a href=\"https:\/\/www.united-hoster.de\" target=\"_blank\">https:\/\/www.united-hoster.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als Serverbetreiber sind Sie grunds\u00e4tzlich f\u00fcr die Sicherheit selbst verantwortlich. Wird Ihr System gehackt, ist es meistens schon zu sp\u00e4t.<\/p>\n","protected":false},"author":1,"featured_media":493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[16],"tags":[],"class_list":["post-492","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tipps"],"_links":{"self":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/comments?post=492"}],"version-history":[{"count":2,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/492\/revisions"}],"predecessor-version":[{"id":495,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/492\/revisions\/495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media\/493"}],"wp:attachment":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media?parent=492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/categories?post=492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/tags?post=492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}