Ist das so sicher genug?
Hi, bin 15 Jahre alt, und Hoste einen eigenen Linux (Ubuntu 22.04 LTS) Server.
Auf dem Server läuft, dass Open Source Spiel "minetest".
Es sind nur die nötigen Ports geöffnet.
Es wird ein sicherer (sha256) SSH-Key verwendet, der noch obendrauf mit einem Passwort geschützt ist.
Als Virenscanner tun clamav (installiert durch apt) sowie rkhunter (ebenfalls installiert durch apt) ihren einsatz.
Meine Routine funktioniert, wie folgt:
Jede woche ein Viren Scan per CLAMAV, dazu jede zweite woche noch einen per rkhunter. Jeden Tag kontrolle des SSH Protokolls (systemctl status ssh), sowie der laufenden Prozesse (ps aux).
Updates (auch Kernel-Updates) werden immer zeitnah installiert.
Ist das schon gut so ?
Was soll ich besser machen ?
(Er läuft leider im Heimnetz, sodass er nicht getrennt von anderen PCs im Netzwerk ist... DMZ und so ist leider nicht möglich - weil Fritz!B.)
LG
Läuft ufw als firewall? Ist AppArmor bzw SELinux konfiguriert? Gibt es ein Backup Konzept?
Bezüglich UFW schaue ich später nach, AppArmor und SELinux ist nicht konfiguriert, Backups mache ich händisch indem ich die files sichere.
Ist Fail2ban eingerichtet?
Nein, leider noch nicht.
Blöde Frage, wenn Du dir schon so viel Gefanken gemacht hast, aber Dein Passwort ist auch sicher (lang genug, Sonderzeichen, Gross- und Kleinbuchstaben)
Nicht Blöde Frage, wie man oben merkt hat der julihan41 ja noch sehr gute Ideen
1 Antwort
Sha 256 ist eventuell schon etwas mager, aber gegen die 0815 verreine ausreichend.
Besser wäre ED25519
Edit: Sorry bin hier direkt von RSA ausgegangen. In wie fern verwendest du SHA als Key, oder verwendest du ein Passwort welches einfach der SHA256 Hash von einem bekannten Wort ist? In dem Fall ist jedenfalls ein Challange Response Verfahren vorzuziehen.
Rkhunter und ClamAV passt (vorsicht bei ClamAV der erkennt oft nichts). Ansonsten wie Julian geschrieben hat fail2ban, SELinux und eine Aplication Firwall würden noch helfen. Bei SELinux hast du eben nur das Problem dass es gut gemacht sein muss sonst hilfts nicht.
Ansonsten darüber hinaus kann man noch Kernel Hardening usw machen, aber das dürfte hier nicht relevant sein.
Nein nicht wirklich da es so viele Unterschiedliche Arten gibt ist das immer sehr individuell.
Was natürlich immer red flags sind ist wenn neue Programme installiert werden die man selbst nicht installiert hat, wenn unbekannte Kernelmodule geladen werden, unbekannte Nutzer am System etc. aber vieles davon fängt RK Hunter ja schon ab und der Rest ist eher individuell. Also zB ab und zu die Shellhistorie ansehen ob Befehle ausgeführt wurden die man selbst nicht ausgeführt hat usw.
Ja also die Befehle die zuletzt in der Shell eingegeben wurden.
Und gibt es eine gute Möglichkeit zuverlässig zu überwachen ob irgendjemand den Server kompromittiert hat?