So prüfen Sie die Sicherheit Ihres Linux- oder Windows-Servers
Server sind bevorzugte Ziele für Angreifer, da sie über genügend Rechenleistung verfügen, um im Verbund andere Ziele im Internet anzugreifen. Mit diesem Leitfaden können Sie prüfen, ob Ihr Server kompromittiert wurde. Regelmäßige Überprüfungen und die Umsetzung von Sicherheitstipps gewährleisten zusätzlichen Schutz. Es ist wichtig zu begreifen, dass keine Plattform vollständig immun ist – selbst für Linux, das oft als sicher erachtet wird, gab es Angriffe aufgrund von Sicherheitslücken.
Das regelmäßige Erstellen von Backups stellt sicher, dass Sie bei Bedarf schnell reagieren können. Nutzer von V-Servern können über den Server-Login unter Backup & Recovery > BackupControl ihre Backups steuern. Für dedizierte Server können Sie STRATO Managed Backup zur Planung Ihrer Sicherungen oder den optionalen FTP-Speicher zur Datensicherung nutzen.
✔️➖Dieser Artikel gilt für folgende Serverklassen +
Verdächtige Prozesse prüfen
Ein erfolgreiches Eindringen ist nicht immer sofort sichtbar, da Angreifer oft versuchen, Prozesse fernzusteuern. Die Überprüfung der auf dem Server laufenden Prozesse kann daher hilfreiche Hinweise liefern.
Bei Linux-Servern
Rufen Sie auf Ihrem Linux-Server mit einer SSH-Verbindung die Prozessliste über das Kommando sudo ps aux
auf. Der sudo
-Befehl sollte verwendet werden, um alle Prozesse mit Administratorrechten anzeigen zu dürfen. Für eine gründliche Untersuchung leiten Sie die Ausgabe in eine Datei um, die Sie mit einem Textbetrachter wie less
anzeigen können:
sudo ps aux > prozesse.txt
less prozesse.txt
Beachten Sie Programme, die aus ungewöhnlichen Verzeichnissen gestartet werden, wie z.B. /usr/local/bin, /var/www oder /tmp.
Bei Windows-Servern
Loggen Sie sich per RDP (Remote Desktop) in Ihren Server ein. Verwenden Sie den Server Manager, um laufende Dienste und Ereignisse zu überwachen. Für detaillierte Prozessinformationen empfiehlt sich der Process Explorer von Sysinternals (erhältlich im Microsoft Technet). Auf auffällige Prozesse kann per Rechtsklick und der Auswahl von Check VirusTotal ein Online-Check gestartet werden.
Monitoring als Frühwarnsystem
Nutzen Sie den im Server-Paket enthaltenen Monitoring-Service als Frühwarnsystem. Dieser meldet ungewöhnlich hohe Ressourcennutzung durch Dienste oder Prozesse.
Sie vermuten der Server ist kompromittiert?
Wenn Sie den Verdacht haben, dass Ihr Server kompromittiert wurde, führen Sie folgende Schritte aus:
Bei Linux-Servern
Installieren Sie den Open-Source-Virenscanner ClamAV (ist oft in den Software-Repositories verfügbar):
Für Debian/Ubuntu:
sudo apt-get update
sudo apt-get install clamav clamav-freshclam
Für AlmaLinux/RockyLinux:
sudo dnf install clamav clamav-update`
Führen Sie danach einen Scan der gesamten Festplatte durch:
clamscan -r /
Bei Windows-Servern
Nutzen Sie einen Online-Virenscanner wie F-Secure Online Scanner, um Ihre Maschine auf Schadsoftware zu überprüfen. Alternativ können Sie den kostenpflichtigen Avast Business Antivirus installieren, um kontinuierlichen Schutz zu gewährleisten.
Tools für den Notfall
Sollte Ihr Server befallen sein, können folgende Tools zur Bereinigung genutzt werden:
- Malicious Software Removal Tool von Microsoft
- Kaspersky Virus Removal Tool
- Bitdefender Rootkit Remover
Mögliche Sicherheitslücken
Server und Dienste (z.B. Apache, MySQL) müssen regelmäßig aktualisiert werden, um Sicherheitslücken zu schließen. Selbstverwaltete Aktualisierungen sind essentiell, auch wenn STRATO bei kritischen Lücken informiert.
Betriebssystem aktuell halten
Halten Sie Ihr Betriebssystem aktuell, um Sicherheitslücken zu vermeiden.
Für Debian/Ubuntu:
sudo apt-get update && sudo apt-get upgrade
Für AlmaLinux/RockyLinux:
sudo dnf update
Dienste auf Linux-Servern updaten
Überprüfen und aktualisieren Sie regelmäßig zentrale Dienste wie Apache oder PHP, um gegen Schwachstellen geschützt zu sein. Ziehen Sie alternative Paketquellen in Betracht, wenn offiziell angebotene Pakete nicht die neuesten Sicherheitsupdates enthalten.
Installierte Software checken
Halten Sie auch Softwarepakete wie Content-Management-Systeme (z.B. Wordpress) aktuell, da diese oft Ziel von Angriffen sind. Aktualisierungen können gewöhnlich über die Verwaltungsoberfläche der Software vorgenommen werden.
Offene Ports prüfen
Verwenden Sie NMAP oder Zenmap auf einem anderen Rechner, um von außen auf offene Ports Ihres Servers zu scannen. Führen Sie den Scan vom Internet aus durch, um den tatsächlichen Angriffsvektor zu erkennen.
Kurze Profi-Tipps für noch mehr Sicherheit
Passwörter:
Nutzen Sie lange Passwörter (z.B. Sätze). Sie sind sicherer als kurze, komplizierte Kombinationen.SSH-Zugang nur per Key:
Wechseln Sie zu SSH-Schlüsseln statt Passwörtern, um die Sicherheit zu erhöhen.Angriffsversuche erkennen:
Tools wiepsad
können helfen, Angriffe durch verdächtige Zugriffsmuster zu identifizieren.Manipulierte Dateien erkennen:
Nutzen Sietripwire
, um Änderungen in kritischen Verzeichnissen zu überwachen.IP-Anfragenrate begrenzen (Windows-Server):
Modul für IIS zur Begrenzung der Anfragenanzahl pro IP verwenden.Administrator-Benutzername ändern (Windows-Server):
Ändern Sie den Standard-Benutzernamen "Administrator", um den Zugang zu erschweren.