Navigation
 



FAQ / HILFE Seite von HosterPLUS.de

Sie befinden sich hier: FAQ / Rootserver

Dieser Artikel soll den Umgang mit den Webhosting bzw. Root Server Angeboten von Hosterplus.de erleichtern. Wenn Sie noch kein Angebot von Hosterplus.de nutzen, können Sie dies hier bestellen.


Wie bekomme ich heraus ob jemand sich auf meinen Server eingeloggt hat?

Es kommt immer wieder vor, dass jemand sich auf ihren Root Server einloggt. Empfehlenswert ist immer regelmäßig das Rootpasswort zu ändern. Zum Beispiel kann jemand über das ausspähen über einen Trojaner an das Root-Passwort von ihren Root Server gelangen. Es ist auch sehr beliebt über ein Skript unterschiedlicher Passwortkombinationen abzufragen. Dabei werden innerhalb von wenigen Sekunden, mehrere User und Passwortkombinationen durchprobiert, bis die Anmeldung erfolgreich war. 

Wie überwache ich Anmeldungen auf meinem Root-Server?

Die Sicherheit Ihres Root-Servers ist von größter Bedeutung, da er empfindliche Daten und Dienste hostet. Eine Möglichkeit, die Sicherheit zu gewährleisten, besteht darin, Anmeldungen auf Ihrem Server zu überwachen. Hier sind einige Schritte, die Sie unternehmen können, um herauszufinden, ob sich jemand auf Ihren Root-Server eingeloggt hat:

  1. Prüfen Sie die Log-Dateien: Die meisten Linux-Server führen Protokolldateien, in denen alle Anmeldungen und Aktivitäten erfasst werden. Die beiden wichtigsten Log-Dateien sind /var/log/auth.log und /var/log/secure. Sie können diese Dateien mit einem Texteditor wie nano oder cat überprüfen. Hier ist ein Beispielbefehl für das Anzeigen der letzten erfolgreichen Anmeldungen in der auth.log-Datei:

    sudo cat /var/log/auth.log | grep "Accepted password"

    Dies zeigt Ihnen alle erfolgreichen Anmeldungen an.

  2. Überwachen Sie aktive Sitzungen: Verwenden Sie den Befehl who oder w, um aktive Benutzersitzungen auf Ihrem Server anzuzeigen. Wenn Sie verdächtige Sitzungen sehen, die nicht von Ihnen stammen, sollten Sie dies genauer überprüfen.

    who
  3. Verwenden Sie Tools zur Intrusion Detection: Intrusion Detection Systeme (IDS) wie Fail2ban oder Tripwire können dazu beitragen, verdächtige Aktivitäten auf Ihrem Server zu erkennen und Benutzer zu blockieren, die zu viele fehlgeschlagene Anmeldeversuche durchführen.

  4. Überprüfen Sie die Authentifizierungsprotokolle: Sie können auch die /var/log/lastlog-Datei verwenden, um die letzten Anmeldungen anzuzeigen, oder die /var/log/wtmp-Datei, um die Anmeldezeiten und -daten zu überprüfen.

    last
  5. Implementieren Sie erweiterte Überwachung: Für zusätzliche Sicherheit können Sie Tools wie "auditd" verwenden, um detaillierte Überwachung und Protokollierung von Serveraktivitäten zu ermöglichen.

  6. Automatische Benachrichtigung bei Anmeldungen: Es gibt auch noch viele andere Möglichkeiten, das Root-Passwort herauszubekommen. Was aber sehr interessant ist, Sie können mit einer Zeile sofort erfahren, wer sich auf ihren Server eingeloggt hat. Meist räumen Hacker oder Angreifer die Logdateien auf und löschen diese, nachdem der Login erfolgreich war. Dadurch können Sie nicht mehr nachvollziehen, wer im Detail auf den Server eingeloggt war. Daher können Sie mit einem einfachen Eintrag in die .bashrc-Datei sich automatisch eine E-Mail zukommen lassen, nachdem sich jemand auf ihren Root Server per SSH eingeloggt hat.

    Folgendes müssen Sie in die .bashrc-Datei eintragen:

    echo 'Login on' `hostname` `date` `who`| mail -s "Login on `hostname` `who | awk '{print $5}'`" Ihre@Email.de

    Hierzu müssen Sie noch zusätzlich "Ihre@Email.de" anpassen und anschließend die .bashrc-Datei wieder speichern. Die .bashrc-Datei finden Sie im Root-Verzeichnis. Sollte die Datei nicht vorhanden sein, müssen Sie diese erst anlegen. Es empfiehlt sich anschließend, zu testen, ob die E-Mail auch versendet wird. Hierzu loggen Sie sich einfach nochmal neu ein. Danach sollten Sie auf jeden Fall eine E-Mail erhalten.




(, Eintrag erstellt am: 30.04.2011)


Hier können Sie uns Ihren Feedback senden zu den FAQ Eintrag. Jeder nützlicher Hinweis hilft uns die FAQ Datenbank zu verbessern.