Basis-Security-Audit nach Setup: So prüfen Sie Ihre Konfiguration

Nach der Einrichtung eines Linux-Servers ist ein Security-Audit entscheidend, um Schwachstellen zu identifizieren und die Konfiguration auf Best Practices zu prüfen. Ein Basis-Security-Audit hilft, ungesicherte Dienste, falsche Berechtigungen oder fehlende Updates zu erkennen, bevor Angreifer potenzielle Lücken ausnutzen können.

Systeminformationen und Patchlevel prüfen

Ein erster Schritt ist die Erfassung grundlegender Systeminformationen sowie die Überprüfung, ob alle Sicherheitspatches installiert sind.

  • Betriebssystemversion:
    lsb_release -a
  • Kernel-Version:
    uname -r
  • Installierte Pakete prüfen:
    dpkg -l | grep security   # Debian/Ubuntu
    rpm -qa --qf '%{NAME}-%{VERSION}-%{RELEASE}n' | grep security   # RHEL/CentOS
  • Verfügbare Updates:
    apt update && apt list --upgradable
    dnf check-update

Benutzer- und Rechteprüfung

Falsche Benutzerrechte sind eine häufige Sicherheitslücke. Überprüfen Sie administrative Accounts und Dateiberechtigungen.

  • Liste der sudo-Benutzer:
    getent group sudo
  • Root-Login prüfen:
    grep '^PermitRootLogin' /etc/ssh/sshd_config
  • Dateiberechtigungen wichtiger Konfigurationsdateien:
    ls -l /etc/ssh/sshd_config /etc/passwd /etc/shadow
  • Unbenutzte Benutzerkonten deaktivieren oder löschen.

SSH-Konfiguration auditieren

SSH ist der Standardzugang zu Linux-Servern. Die Konfiguration sollte auf sichere Einstellungen geprüft werden.

  • Root-Login deaktiviert:
    PermitRootLogin no
  • Passwortauthentifizierung deaktiviert:
    PasswordAuthentication no
  • Aktive Benutzer-Keys prüfen:
    cat /home/*/.ssh/authorized_keys
  • Fail2ban oder ähnliche Mechanismen aktivieren, um Brute-Force-Angriffe zu verhindern.

Firewall und Netzwerkdienste prüfen

Offene Ports und unnötige Dienste erhöhen das Risiko eines Angriffs. Eine saubere Konfiguration ist essenziell.

  • Aktive Dienste auf offenen Ports prüfen:
    ss -tulnp
    netstat -tulnp
  • UFW/iptables/nftables Status prüfen:
    ufw status verbose
    iptables -L -n -v
    nft list ruleset
  • Unnötige Dienste deaktivieren:
    systemctl disable 
    systemctl stop 

Logs und Monitoring

Logs geben Aufschluss über verdächtige Aktivitäten. Ein Basis-Audit sollte sicherstellen, dass Logging aktiviert und lesbar ist.

  • Systemjournal prüfen:
    journalctl -xe
  • Logrotate-Status überprüfen:
    cat /etc/logrotate.conf
    logrotate -d /etc/logrotate.d/*
  • Verdächtige Login-Versuche analysieren:
    lastb
    ausearch -m USER_LOGIN

Dateisystem- und Berechtigungsprüfung

Falsche Berechtigungen auf sensiblen Dateien oder Verzeichnissen sind häufige Schwachstellen.

  • Verzeichnisrechte prüfen:
    find / -type d -perm /o+w -ls
  • Welt-schreibbare Dateien prüfen:
    find / -type f -perm /o+w -ls
  • Sticky-Bit und SUID/SGID-Dateien auditieren:
    find / -perm /4000 -ls
    find / -perm /2000 -ls

Automatisierte Security-Tools nutzen

Zusätzlich zur manuellen Prüfung können Tools automatisiert Sicherheitslücken erkennen.

  • Chkrootkit:
    sudo chkrootkit
  • Rkhunter:
    sudo rkhunter --check
  • Lynis Security Audit:
    sudo lynis audit system
  • ClamAV für Malware-Scan:
    sudo clamscan -r /

Backup-Überprüfung

Ein Audit sollte auch die Backup-Strategie prüfen, um Datenverlust im Ernstfall zu vermeiden.

  • Backup-Zeitpläne prüfen und dokumentieren.
  • Backup-Integrität testen:
    borg check /mnt/backup
    restic check -r /mnt/backup
  • Verschlüsselung und Zugriffsrechte der Backup-Daten prüfen.

Patch- und Update-Strategie

Ein wichtiger Bestandteil der Basissicherheit ist eine aktuelle System- und Softwarebasis.

  • Regelmäßige Updates planen:
    apt update && apt upgrade
    dnf upgrade
  • Automatisierte Sicherheitsupdates prüfen:
    unattended-upgrades status
  • Veraltete Pakete identifizieren und entfernen.

Dokumentation und Audit-Log

Jede Prüfung sollte dokumentiert werden, um eine Grundlage für zukünftige Audits zu schaffen.

  • Audit-Checkliste erstellen.
  • Gefundene Schwachstellen protokollieren und priorisieren.
  • Änderungen nach Audit dokumentieren und kommunizieren.

Fazit

Ein Basis-Security-Audit nach dem Server-Setup ist unerlässlich, um Schwachstellen zu erkennen und die Sicherheitsrichtlinien umzusetzen. Durch eine Kombination aus manuellen Prüfungen, automatisierten Tools, Log-Analysen und dokumentierten Maßnahmen wird die Basis für einen sicheren Linux-Server geschaffen, auf dem Dienste zuverlässig betrieben werden können.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles