Ich hbae jetzt einen Virenscanner auf dem Server Installiert. Dieer ist mal 14 Tage kostenlos.
mal sehn ob wir unsere Angriffe damit in den Griff bekommen.
Es setzt sich immer weiter fort trotz mehrfacher Ändereung der Passwörter (bereits fast 50 Zeichen lang)
wurden heute morgen schon wieder *.php dateien und Verzeichnisse erstellt.
Ich habe diese bereits gelöscht und der Server hat wieder normale Geschwindigkeit.
Bitte, wenn mir durch Abwesenheit etwas entgeht nutzt unserer WhatsApp Gruppe um bescheid zu sagen.
Wer noch nicht drin ist und rein möchte schreibt mir ne PN mit seiner Tel. Nummer. ich füge dann hinzu.
Virenscanner auf dem Server
- ww_michael Verified
- Site Admin
- Beiträge: 3036
- Registered for: 3 years 9 months
- 3
- Wohnort: Winnen
- Hat sich bedankt: 92 Mal
- Danksagung erhalten: 1943 Mal
- Geschlecht:
- Alter: 60
- Kontaktdaten:
-
Lädt…
- ww_michael Verified
- Site Admin
- Beiträge: 3036
- Registered for: 3 years 9 months
- 3
- Wohnort: Winnen
- Hat sich bedankt: 92 Mal
- Danksagung erhalten: 1943 Mal
- Geschlecht:
- Alter: 60
- Kontaktdaten:
-
Lädt…
Re: Virenscanner auf dem Server
Weiter habe ich gerade nach Anleitung den Root zugriff auf unseren Server gesperrt.
so ist ein Zugreifen von ausen über diesen weg auf das Hauptverzeichnis des Servers nicht mehr möglich.
Ein weiterer Schritt zum sicheren Server
so ist ein Zugreifen von ausen über diesen weg auf das Hauptverzeichnis des Servers nicht mehr möglich.
Ein weiterer Schritt zum sicheren Server
- ww_michael Verified
- Site Admin
- Beiträge: 3036
- Registered for: 3 years 9 months
- 3
- Wohnort: Winnen
- Hat sich bedankt: 92 Mal
- Danksagung erhalten: 1943 Mal
- Geschlecht:
- Alter: 60
- Kontaktdaten:
-
Lädt…
Re: Virenscanner auf dem Server
Zusätzlich habe ich gerde den SSH Port geändert.
Die meisten automatisierten Brute-Force-Attacken auf das SSH-Login finden über den Port 22 statt. Eine Änderung des SSH-Port erhöht nicht unbedingt die Sicherheit, allerdings erschwert es "standardisierte" Brute-Force-Attacken auf das SSH-Login.
Die meisten automatisierten Brute-Force-Attacken auf das SSH-Login finden über den Port 22 statt. Eine Änderung des SSH-Port erhöht nicht unbedingt die Sicherheit, allerdings erschwert es "standardisierte" Brute-Force-Attacken auf das SSH-Login.
- ww_michael Verified
- Site Admin
- Beiträge: 3036
- Registered for: 3 years 9 months
- 3
- Wohnort: Winnen
- Hat sich bedankt: 92 Mal
- Danksagung erhalten: 1943 Mal
- Geschlecht:
- Alter: 60
- Kontaktdaten:
-
Lädt…
Re: Virenscanner auf dem Server
Zusätzlich noch Fail2Ban installiert:
Der Hauptzweck von fail2ban ist das Bestimmen und Blockieren bestimmter IP-Adressen, die wahrscheinlich zu Angreifern gehören, die sich Zugang zum System verschaffen wollen. fail2ban ermittelt aus Log-Dateien (u. a. /var/log/pwdfail, /var/log/auth.log oder /var/log/apache2/error.log) IP-Adressen, die in einem vom Administrator angesetzten Zeitrahmen z. B. öfter versuchen, sich mit falschen Passwörtern anzumelden oder andere gefährliche oder sinnlose Aktionen ausführen.[3] Normalerweise ist fail2ban so konfiguriert, dass es blockierte Adressen nach einer bestimmten Zeit wieder freigibt, um keine seriösen Verbindungsversuche zu blockieren (beispielsweise, wenn die Angreifer-IP dynamisch einem anderen Host zugeteilt wird).[4] Als hilfreich gilt eine Blockierzeit von einigen Minuten, um das Fluten des Servers mit bösartigen Verbindungsversuchen (Brute Force) zu stoppen.
Fail2ban ist in der Lage, verschiedene Aktionen auszuführen, wenn eine wahrscheinlich bösartige IP entdeckt wurde, beispielsweise diese IP mit einer Regel in iptables oder der zu TCP-Wrappern gehörenden hosts.deny zu blockieren, um nachfolgende Angriffe zurückzuweisen, E-Mail-Benachrichtigungen oder jede benutzerdefinierte Aktion, die mit Python ausgeführt werden kann.[5]
Die Standardkonfiguration enthält Filter für Apache, Lighttpd, sshd, vsftpd, qmail, Postfix und den Courier Mail Server. Filter werden durch reguläre Ausdrücke definiert, die vom Administrator gut angepasst werden können. Die Kombination aus Filter und Aktion wird als jail (Gefängnis) bezeichnet[6] und ist in der Lage, bösartige Hosts zu blockieren.[7] Ein „jail“ kann für jede Software erstellt werden, die Logdateien erstellt, welche sich mit Regulären Ausdrücken auswerten lassen. Beispielsweise existiert für das WordPress-Plugin „Antispam Bee“ ein „jail“, welches Spam-Attacken bereits auf der Server-Ebene abwehrt und somit die Auslastung des Webservers und der Datenbank reduziert.[