Server gegen Angriffe absichern

Linux-Server sicher im Netzwerk betreiben

Netzwerkdienste überprüfen und gegebenenfalls abschalten

Wenn Sie zum Beispiel von außen per SSH (Port 22) auf Ihr Netzwerk zugreifen, benötigen Sie eventuell einen Dienst wie FTP (Ports 20 und 21) nicht. Dann schalten Sie diesen ab, falls er installiert ist. Das machen Sie am einfachsten, indem Sie das zugehörige Paket entfernen. In openSUSE benutzen Sie dazu das Administrations-Tool Yast, in Debian können Sie den FTP-Dienst als Root auf der Konsole löschen mit

apt-get remove --purge ftp

Der Parameter "--purge" sorgt dafür, dass auch sämtliche Konfigurationsdaten gelöscht werden. Für Angreifer ist es danach nicht mehr möglich, sich über den Port Zugang zu verschaffen. Wenn Sie beispielsweise IMAP anstelle von POP3 als Versandprotokoll einsetzen, benötigen Sie den POP3-Dienst (Port 110 und 995).

Lokaler Portmapper: Um entfernte Systeme am Zugang zu hindern, kommentieren Sie die OPTIONS-Zeile aus und starten den Portmapper neu.
Lokaler Portmapper: Um entfernte Systeme am Zugang zu hindern, kommentieren Sie die OPTIONS-Zeile aus und starten den Portmapper neu.

In Debian ist zudem der RPC-Portmapper (Port 111) standardmäßig installiert. Das Protokoll Remote Procedure Call (RPC) wird unter anderem von NFS und NIS verwendet. Er muss für manche lokale Dienste laufen, um RPC-Aufrufe ausführen zu können. Zwar gilt der Portmapper selbst als sicher, allerdings gibt es einige DDoS-Angriffe, die RPC-Löcher dazu benutzen, in das System einzudringen. In dem Fall hilft es, den Zugriff auf Portmapper und RPC-Dienste einzuschränken: Dazu blockieren Sie den Zugang zu den Ports entweder mit einer lokalen Firewall oder mittels eines TCP-Wrappers, indem Sie den externen Zugang über die Parameter hosts.allow und hosts.deny in der TCP-Wrapper-Konfiguration blockieren. Die einfachste Lösung dürfte aber sein, das Paket portmap so zu konfigurieren, dass es nur an der lokalen Schleifenschnittstelle lauscht. Das ist seit Version 5.5 möglich. Dazu müssen Sie lediglich die Zeile

#OPTIONS="-i 127.0.0.1"

in der Datei /etc/default/portmap auskommentieren und den Portmapper neu starten. Das reicht aus, um lokale RPC-Dienste laufen zu lassen und entfernte Systeme am Zugang zu hindern.