SSH (Secure Shell) ist das wichtigste Protokoll fĂŒr den sicheren Fernzugriff auf Linux-Server. Doch eine unsichere SSH-Konfiguration kann dein System verwundbar machen. In diesem Beitrag zeige ich dir, wie du SSH absicherst, um Brute-Force-Angriffe, unerlaubte Zugriffe und andere Sicherheitsrisiken zu vermeiden. đ
đ Warum SSH absichern?
StandardmĂ€Ăig lĂ€uft SSH auf Port 22, verwendet Passwort-Authentifizierung und erlaubt möglicherweise root-Logins â alles potenzielle Sicherheitsrisiken.
â Brute-Force-Angriffe: Bots versuchen automatisiert, Passwörter zu erraten.
â Root-Login: Falls jemand root-Zugriff erhĂ€lt, kann er das gesamte System kompromittieren.
â Standard-Port: Port 22 wird hĂ€ufig von Angreifern gescannt.
âĄïž Lösung: Die richtigen Einstellungen in der SSH-Config! đ§
đ ïž Schritt 1: SSH-Port Ă€ndern
Die erste MaĂnahme ist, den Standard-SSH-Port 22 zu Ă€ndern, damit dein Server weniger Angriffen ausgesetzt ist. WĂ€hle einen zufĂ€lligen, freien Port (z. B. 2222 oder 5822).
Bearbeite die SSH-Konfigurationsdatei:
sudo nano /etc/ssh/sshd_config
Finde die Zeile mit Port 22
und ersetze sie:
Port 5822
đĄ Wichtig: Stelle sicher, dass deine Firewall (z. B. UFW oder iptables) den neuen Port bereits erlaubt, bevor du den SSH-Dienst neu startest!
sudo ufw allow 5822/tcp
Speichern und SSH neu starten:
sudo systemctl restart sshd
đ Schritt 2: Root-Login deaktivieren
Es ist extrem gefÀhrlich, sich direkt als root
per SSH anzumelden. Deaktiviere den Root-Login mit:
PermitRootLogin no
Setze dies in /etc/ssh/sshd_config
und starte den SSH-Dienst neu:
sudo systemctl restart sshd
Nun kann sich niemand mehr direkt als root anmelden! â
đ Schritt 3: Passwort-Authentifizierung abschalten
Nutze stattdessen SSH-SchlĂŒsselpaare, um dich sicher anzumelden.
Falls du noch keinen SSH-SchlĂŒssel hast:
ssh-keygen -t rsa -b 4096
Dann den öffentlichen SchlĂŒssel auf den Server kopieren:
ssh-copy-id -p 5822 user@dein-server.de
Nun in der SSH-Konfiguration Passwort-Logins deaktivieren:
PasswordAuthentication no
Danach erneut den SSH-Dienst neustarten:
sudo systemctl restart sshd
âĄïž Ab jetzt sind nur noch SSH-Keys erlaubt! đ
đ Schritt 4: SSH-Zugriff auf bestimmte Nutzer beschrĂ€nken
Falls du möchtest, dass nur bestimmte User SSH nutzen dĂŒrfen, ergĂ€nze in /etc/ssh/sshd_config
:
AllowUsers deinbenutzer
Oder falls mehrere Nutzer erlaubt sein sollen:
AllowUsers user1 user2
Das verhindert unbefugte Anmeldeversuche durch andere Accounts!
đĄïž Schritt 5: SSH mit Fail2Ban absichern
Fail2Ban schĂŒtzt vor Brute-Force-Attacken, indem es IPs nach zu vielen Fehlversuchen blockiert.
Installation unter Ubuntu/Debian:
sudo apt install fail2ban -y
Dann eine Konfigurationsdatei anlegen:
sudo nano /etc/fail2ban/jail.local
Darin Folgendes hinzufĂŒgen:
[sshd]
enabled = true
maxretry = 5
bantime = 600
âĄïž Nach 5 falschen Versuchen wird die IP fĂŒr 10 Minuten gesperrt!
Danach Fail2Ban aktivieren:
sudo systemctl restart fail2ban
đ Fazit: Dein SSH ist jetzt sicher! đ
Mit diesen einfachen, aber effektiven MaĂnahmen schĂŒtzt du deinen SSH-Zugang vor Angreifern:
â
Port geĂ€ndert đ
â
Root-Login deaktiviert â
â
Passwort-Logins abgeschaltet đ
â
Nutzerzugriff begrenzt đ„
â
Fail2Ban aktiviert đĄïž
đĄ Tipp: Falls du mehrere SSH-Server verwalten musst, nutze meinen SSH-Konfigurationsgenerator, um schnell sichere Einstellungen zu erstellen! đ
Jetzt ist dein Server gegen die hĂ€ufigsten Angriffe abgesichert! đ„
[…] Siehe auch: Sichere SSH-Konfiguration leicht gemacht â Ein detaillierter Guide zur SSH-Sicherheit! […]