Nach der Einrichtung eines Linux-Servers ist ein Security-Audit entscheidend, um Schwachstellen zu identifizieren und die Konfiguration auf Best Practices zu prüfen. Ein Basis-Security-Audit hilft, ungesicherte Dienste, falsche Berechtigungen oder fehlende Updates zu erkennen, bevor Angreifer potenzielle Lücken ausnutzen können.
Systeminformationen und Patchlevel prüfen
Ein erster Schritt ist die Erfassung grundlegender Systeminformationen sowie die Überprüfung, ob alle Sicherheitspatches installiert sind.
- Betriebssystemversion:
lsb_release -a - Kernel-Version:
uname -r - Installierte Pakete prüfen:
dpkg -l | grep security # Debian/Ubuntu rpm -qa --qf '%{NAME}-%{VERSION}-%{RELEASE}n' | grep security # RHEL/CentOS - Verfügbare Updates:
apt update && apt list --upgradable dnf check-update
Benutzer- und Rechteprüfung
Falsche Benutzerrechte sind eine häufige Sicherheitslücke. Überprüfen Sie administrative Accounts und Dateiberechtigungen.
- Liste der sudo-Benutzer:
getent group sudo - Root-Login prüfen:
grep '^PermitRootLogin' /etc/ssh/sshd_config - Dateiberechtigungen wichtiger Konfigurationsdateien:
ls -l /etc/ssh/sshd_config /etc/passwd /etc/shadow - Unbenutzte Benutzerkonten deaktivieren oder löschen.
SSH-Konfiguration auditieren
SSH ist der Standardzugang zu Linux-Servern. Die Konfiguration sollte auf sichere Einstellungen geprüft werden.
- Root-Login deaktiviert:
PermitRootLogin no - Passwortauthentifizierung deaktiviert:
PasswordAuthentication no - Aktive Benutzer-Keys prüfen:
cat /home/*/.ssh/authorized_keys - Fail2ban oder ähnliche Mechanismen aktivieren, um Brute-Force-Angriffe zu verhindern.
Firewall und Netzwerkdienste prüfen
Offene Ports und unnötige Dienste erhöhen das Risiko eines Angriffs. Eine saubere Konfiguration ist essenziell.
- Aktive Dienste auf offenen Ports prüfen:
ss -tulnp netstat -tulnp - UFW/iptables/nftables Status prüfen:
ufw status verbose iptables -L -n -v nft list ruleset - Unnötige Dienste deaktivieren:
systemctl disablesystemctl stop
Logs und Monitoring
Logs geben Aufschluss über verdächtige Aktivitäten. Ein Basis-Audit sollte sicherstellen, dass Logging aktiviert und lesbar ist.
- Systemjournal prüfen:
journalctl -xe - Logrotate-Status überprüfen:
cat /etc/logrotate.conf logrotate -d /etc/logrotate.d/* - Verdächtige Login-Versuche analysieren:
lastb ausearch -m USER_LOGIN
Dateisystem- und Berechtigungsprüfung
Falsche Berechtigungen auf sensiblen Dateien oder Verzeichnissen sind häufige Schwachstellen.
- Verzeichnisrechte prüfen:
find / -type d -perm /o+w -ls - Welt-schreibbare Dateien prüfen:
find / -type f -perm /o+w -ls - Sticky-Bit und SUID/SGID-Dateien auditieren:
find / -perm /4000 -ls find / -perm /2000 -ls
Automatisierte Security-Tools nutzen
Zusätzlich zur manuellen Prüfung können Tools automatisiert Sicherheitslücken erkennen.
- Chkrootkit:
sudo chkrootkit - Rkhunter:
sudo rkhunter --check - Lynis Security Audit:
sudo lynis audit system - ClamAV für Malware-Scan:
sudo clamscan -r /
Backup-Überprüfung
Ein Audit sollte auch die Backup-Strategie prüfen, um Datenverlust im Ernstfall zu vermeiden.
- Backup-Zeitpläne prüfen und dokumentieren.
- Backup-Integrität testen:
borg check /mnt/backup restic check -r /mnt/backup - Verschlüsselung und Zugriffsrechte der Backup-Daten prüfen.
Patch- und Update-Strategie
Ein wichtiger Bestandteil der Basissicherheit ist eine aktuelle System- und Softwarebasis.
- Regelmäßige Updates planen:
apt update && apt upgrade dnf upgrade - Automatisierte Sicherheitsupdates prüfen:
unattended-upgrades status - Veraltete Pakete identifizieren und entfernen.
Dokumentation und Audit-Log
Jede Prüfung sollte dokumentiert werden, um eine Grundlage für zukünftige Audits zu schaffen.
- Audit-Checkliste erstellen.
- Gefundene Schwachstellen protokollieren und priorisieren.
- Änderungen nach Audit dokumentieren und kommunizieren.
Fazit
Ein Basis-Security-Audit nach dem Server-Setup ist unerlässlich, um Schwachstellen zu erkennen und die Sicherheitsrichtlinien umzusetzen. Durch eine Kombination aus manuellen Prüfungen, automatisierten Tools, Log-Analysen und dokumentierten Maßnahmen wird die Basis für einen sicheren Linux-Server geschaffen, auf dem Dienste zuverlässig betrieben werden können.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.











