CrowdSec – Intelligenter Linux-Server-Schutz vor Botnetzen, Brute-Force-Angriffen und Internet-Scans

Wenn Sie einen Linux-Server mit Nginx, SSH oder WordPress betreiben, kennen Sie wahrscheinlich bereits Fail2Ban. Es ist ein gutes Tool, arbeitet jedoch lokal — es blockiert nur IP-Adressen, die Ihren Server angegriffen haben.

CrowdSec funktioniert völlig anders. Es handelt sich um ein Sicherheitssystem, das auf gemeinsamer IP-Reputation basiert. Wenn tausende Server weltweit eine angreifende IP-Adresse erkennen, kann Ihr Server diese blockieren, bevor überhaupt ein Angriff erfolgt.

Wie funktioniert CrowdSec?

  • analysiert Systemlogs (nginx, ssh, wordpress)
  • erkennt verdächtiges Verhalten
  • tauscht Informationen über angreifende IP-Adressen mit anderen Servern aus
  • blockiert den Datenverkehr auf Firewall-Ebene

Das Ergebnis? Die meisten Bots und Internet-Scanner erreichen Ihren Nginx-Server gar nicht erst.

Installation von CrowdSec auf Debian / Ubuntu

Die Installation von CrowdSec ist sehr einfach und direkt über die Debian-Repositories verfügbar.

Während der Installation führt CrowdSec automatisch folgende Schritte aus:

  • erstellt eine lokale API (LAPI)
  • registriert den Server in der CrowdSec Central API
  • lädt grundlegende Sicherheitsszenarien herunter

Installation des Firewall-Bouncers

CrowdSec erkennt Bedrohungen, benötigt jedoch eine ausführende Komponente — den sogenannten Bouncer, der den Datenverkehr in der Firewall blockiert.

Standardmäßig verwendet der Bouncer nftables und fügt automatisch Regeln zum Blockieren schädlicher IP-Adressen hinzu.

Installation der Sicherheitskollektionen

Kollektionen enthalten Log-Parser sowie Angriffserkennungs-Szenarien.

Laden Sie anschließend die Konfiguration neu:

Konfiguration der Nginx-Logs

Damit CrowdSec den HTTP-Verkehr analysieren kann, müssen die Nginx-Logdateien angegeben werden.

Datei bearbeiten:

Folgende Konfiguration hinzufügen:

Anschließend den Dienst neu starten:

Überprüfung der CrowdSec-Funktion

Dienststatus:

Liste aktiver Sperren:

Systemmetriken:

Endergebnis

Nach einer korrekten CrowdSec-Installation:

  • blockiert der Server automatisch bekannte Botnetze
  • werden WordPress- und SSH-Brute-Force-Angriffe bereits auf Firewall-Ebene gestoppt
  • muss Nginx deutlich weniger schädlichen Traffic verarbeiten
  • werden CPU- und IO-Ressourcen spürbar entlastet

CrowdSec kann als Weiterentwicklung von Fail2Ban betrachtet werden — ein System, das nicht nur lokal reagiert, sondern globale Bedrohungsinformationen nutzt.

Fail2Ban: Wie man Wiederholungstäter erkennt und für eine Woche sperrt (Recidive)


Wenn du Fail2Ban zusammen mit Nginx und WordPress verwendest, wirst du früher oder später eine Sache bemerken: dieselben IP-Adressen kommen immer wieder zurück. Sie werden für einige Minuten oder eine Stunde gebannt, verschwinden … und versuchen kurz darauf erneut /.env, /wp-login.php, /phpmyadmin oder andere bekannte Angriffs-Pfade.

Die Lösung besteht nicht darin, die Filter aggressiver einzustellen. Die Lösung ist recidive — eine zweite Schutzebene in Fail2Ban, die die Bann-Historie analysiert und Wiederholungstäter langfristig blockiert.

Bezug zur vorherigen Konfiguration

Falls du noch keine grundlegende Fail2Ban-Konfiguration für Nginx und WordPress hast, habe ich sie hier beschrieben:

Fail2Ban + Nginx + WordPress – Grundkonfiguration

In diesem Artikel konfigurieren wir Jails wie nginx-exploit, nginx-secure oder sshd. Recidive ersetzt diese Konfiguration nicht — es verstärkt sie.

Wie man Wiederholungstäter in den Logs findet

Zunächst solltest du prüfen, ob das Problem tatsächlich besteht. Wir extrahieren aus den Fail2Ban-Logs die Liste der IP-Adressen, die am häufigsten gebannt wurden:

Beispielausgabe (Adressen teilweise anonymisiert):

Wenn du Zahlen wie 8, 9 oder 13 siehst, bedeutet das, dass diese IPs nach Ablauf des Banns zurückkehren. Eine kurze bantime ist für sie lediglich eine technische Pause.

Warum recidive besser ist als eine längere bantime

  • Du musst nicht jeden für 24 Stunden bannen, nur wegen eines Tippfehlers in der URL.
  • Du erhöhst nicht das Risiko, legitime Nutzer zu blockieren.
  • Die Strafe ist progressiv und betrifft nur wiederkehrende Adressen.

Recidive analysiert /var/log/fail2ban.log und zählt, wie oft eine IP von anderen Jails gebannt wurde. Dadurch werden nur diejenigen „endgültig blockiert“, die bereits mehrfach aufgefallen sind.

Recidive-Konfiguration (5 Bans in 24h = 7 Tage Bann)

Füge folgenden Block in /etc/fail2ban/jail.local ein:

Am Ende der Datei einfügen:

Datei speichern und Fail2Ban neu starten:

Status des Jails prüfen:

Wie man prüft, wer nahe am recidive-Schwellenwert ist

Wenn du IP-Adressen sehen möchtest, die bereits mehrere Bans haben und sich dem recidive-Schwellenwert nähern:

Zusammenfassung

Recidive ist eine der einfachsten und zugleich effektivsten Methoden, um wiederkehrende Scanner und Bots einzudämmen. Statt aggressiv alle zu bannen — blockierst du nur diejenigen, die mehrfach zurückkehren.

In einer Umgebung mit mehreren Domains, Nginx-Reverse-Proxy und WordPress ist es praktisch ein Pflichtbestandteil der Konfiguration: weniger Log-Rauschen, weniger wiederholte Angriffe und weniger manuelle Analyse.

Debian 13 (Trixie) → Proxmox VE 9 – Vereinfachte Installation auf einem reinen Debian-System

Proxmox VE 9 basiert auf Debian 13 (Trixie) und bringt einen neueren Kernel, aktualisierte Versionen von LXC und QEMU sowie einen verbesserten Virtualisierungs-Stack mit. Dieser Leitfaden beschreibt eine vereinfachte und automatisierte Methode zur Installation von Proxmox VE 9 auf einem sauberen Debian-13-System mithilfe von zwei Installationsskripten.

Die Methode folgt demselben Ansatz wie mein früherer Leitfaden zur Installation von Proxmox 8 auf Debian 12, wurde jedoch an Debian 13 und Proxmox VE 9 angepasst.

Voraussetzungen

  • Frische Installation von Debian 13 (Trixie)
  • Root-Zugriff
  • Internetverbindung

Alle Befehle müssen als root ausgeführt werden.

Teil 1 – Systemvorbereitung & Installation des Proxmox-Kernels

Lade das erste Skript herunter:

Dieses Skript:

  • Setzt den Hostnamen und aktualisiert die Datei /etc/hosts
  • Installiert den Proxmox-Archive-Keyring (SHA512-verifiziert)
  • Fügt das Proxmox VE 9 Repository für Debian 13 hinzu
  • Führt ein vollständiges System-Upgrade durch
  • Installiert proxmox-default-kernel
  • Startet das System neu

Inhalt von install-proxmox9-part1.sh

Teil 2 – Installation von Proxmox VE 9

Nach dem Neustart herunterladen und ausführen:

Inhalt von install-proxmox9-part2.sh

Zugriff auf die Weboberfläche

Nach Abschluss des zweiten Skripts öffnen Sie:

Melden Sie sich mit dem Benutzer root und Ihrem Root-Passwort an. Eine Zertifikatswarnung ist bei einer frischen Installation normal.

Fehlerbehebung – 401 Unauthorized (pve-enterprise Repository)

Falls nach der Installation oder bei der Ausführung von apt update folgender Fehler erscheint:

Dies bedeutet, dass das Enterprise-Repository aktiviert ist, aber Ihr System keine gültige Proxmox-Subskription besitzt. In diesem Leitfaden wird das pve-no-subscription-Repository verwendet, daher sollte das Enterprise-Repository deaktiviert werden.

Beheben Sie das Problem mit folgendem Befehl:

Danach sollte die Aktualisierung erfolgreich durchlaufen:

Wenn alles korrekt konfiguriert ist, erscheint die Meldung:

Fazit

Diese Methode bietet eine saubere und kontrollierte Möglichkeit, Proxmox VE 9 direkt auf Debian 13 bereitzustellen, ohne den ISO-Installer zu verwenden. Besonders geeignet ist sie für automatisierte Umgebungen, Labore und individuelle Infrastruktur-Setups.

Fail2Ban + Nginx (WordPress-freundlich): 5 verdächtige Anfragen → 5-Minuten-Sperre (iptables-nft Fix, Tests und IP entsperren)

Diese Anleitung zeigt die vollständige Installation und Konfiguration von Fail2Ban für Nginx und WordPress, um:

  • Scanner und Bots zu blockieren (z. B. Zugriffe auf /.env, /.git, phpmyadmin usw.),
  • den WordPress-Administrator nicht zu blockieren,
  • eine IP nach 5 verdächtigen oder ungültigen Anfragen zu sperren,
  • nur eine kurze Sperre von 5 Minuten anzuwenden (kein Risiko, sich selbst lange auszusperren).

Schritt 1: Fail2Ban installieren

Installieren Sie Fail2Ban:

Aktivieren und starten Sie den Dienst:

Überprüfen Sie den Status:

Schritt 2: nginx-secure Filter erstellen

Erstellen Sie die Filterdatei:

Fügen Sie folgende Konfiguration ein:

Schritt 3: nginx-secure Jail erstellen

Erstellen Sie die Jail-Konfigurationsdatei:

Fügen Sie folgende Konfiguration ein:

Schritt 4: Fail2Ban neu starten

Schritt 5: Firewall überprüfen

Überprüfen Sie, ob die Fail2Ban-Chain existiert:

Externer Test

Führen Sie dies von einer anderen Maschine aus:

Nach 5 Versuchen wird die IP-Adresse für 5 Minuten gesperrt.

Gesperrte IPs anzeigen

IP entsperren

Entsperren Sie Ihre IP manuell:

Zusammenfassung

  • schützt vor Scannern und Exploit-Versuchen,
  • blockiert das WordPress-Admin-Panel nicht,
  • verwendet eine kurze Sperrzeit von 5 Minuten,
  • voll kompatibel mit iptables-nft,
  • einfach zu testen und einfach zu entsperren.

Automatisches Upgrade von Debian 12 → Debian 13 mit optionalem PHP – und nginx-Update

Debian 12 auf Debian 13 Upgrade

Das Upgrade von Debian von Version 12 (bookworm) auf Version 13 (trixie) ist ein Vorgang, der auf Servern und Containern (z. B. Proxmox LXC oder virtuelle Maschinen) reproduzierbar und ohne Überraschungen durchgeführt werden sollte. Unten finden Sie eine einfache Anleitung sowie fertige Befehle zum Herunterladen und Ausführen des Upgrade-Skripts.

Vor dem Upgrade: erstellen Sie ein Backup oder einen Snapshot. In Proxmox ist die beste Option vzdump oder ein Snapshot. Auf Bare-Metal-Systemen sichern Sie mindestens /etc, Anwendungen und Datenbanken.

  • Proxmox LXC / VM: Backup mit vzdump oder Snapshot.
  • Server: Backup von /etc, /var/www, Datenbanken (MySQL/PostgreSQL) und SSL-Zertifikaten.

Download des Skripts:

https://soban.pl/bash/upgrade_to_debian13.sh

1) Backup vor dem Upgrade (Beispiele)

Beispiel für ein Backup in Proxmox (auf dem Proxmox-Host ausführen, CTID/VMID ersetzen):

Beispiel für ein einfaches Dateisystem-Backup auf einem Server (ersetzt keinen vollständigen Snapshot, ist aber besser als nichts):

2) Skript herunterladen (wget / curl)

Am einfachsten verwenden Sie wget. Wenn der Befehl wget trotz installiertem Paket nicht funktioniert, verwenden Sie den vollständigen Pfad /usr/bin/wget.

Variante A (Standard wget):

Variante B (wget mit vollständigem Pfad – hilfreich bei PATH-Problemen):

Variante C (curl):

3) Skripthilfe (Parameter)

Bevor Sie das Upgrade starten, zeigen Sie die verfügbaren Parameter und Beispiele an:

4) Upgrade Debian 12 → Debian 13 (nur System)

Wenn Sie derzeit Debian 12 (bookworm) verwenden und ein System-Upgrade durchführen möchten:

Das Skript erstellt ein Backup von /etc/apt/sources.list, wechselt die Repositories zu trixie, führt apt update und apt full-upgrade aus und anschließend autoremove und autoclean.

5) Automatische Erkennung von PHP/nginx und Update bei Bedarf

Wenn der Container oder die VM einen Webserver verwendet und das Skript automatisch PHP (nginx + fastcgi_pass) erkennen und PHP sowie nginx aktualisieren soll:

6) PHP- und nginx-Upgrade erzwingen (PHP-FPM Socket Fix)

Wenn Sie die Installation oder das Upgrade von PHP erzwingen und die nginx-Konfiguration automatisch auf den richtigen PHP-FPM-Socket umstellen möchten:

Dieser Befehl installiert PHP 8.2 (php-fpm und gängige Module) und ersetzt alte PHP-FPM-Socket-Pfade in der nginx-Konfiguration durch /run/php/php8.2-fpm.sock. Anschließend wird nginx -t ausgeführt und die Dienste werden neu geladen oder neu gestartet.

7) Bereits Debian 13 installiert? Nur PHP/nginx Modus

Wenn das System bereits Debian 13 (trixie) verwendet und Sie nur PHP und nginx aktualisieren möchten, ohne die System-Repositories zu ändern:

8) Testmodus (Dry-Run)

Wenn Sie sehen möchten, was das Skript tun wird, ohne Änderungen vorzunehmen:

9) Diagnose: wget installiert, aber funktioniert nicht

Wenn apt meldet, dass wget installiert ist, aber die Shell command not found anzeigt, liegt meist ein PATH-Problem vor. Verwenden Sie in diesem Fall den vollständigen Pfad /usr/bin/wget.

Zusammenfassung

Diese Lösung ermöglicht ein sicheres Upgrade von Debian 12 → Debian 13 und behebt optional typische PHP/nginx-Probleme nach dem Upgrade. Erstellen Sie immer ein Backup vor dem Upgrade und beginnen Sie mit --help, um die verfügbaren Optionen zu prüfen.

Skript: https://soban.pl/bash/upgrade_to_debian13.sh

Proxmox Automatische VM-Updates (qm + vzdump) mit Netzwerktests und Auto-Wiederherstellung

Proxmox: Automatische VM-Updates (qm + vzdump) mit Netzwerktests und Auto-Wiederherstellung

In diesem Artikel zeige ich ein einfaches (aber sehr effektives) Skript zur Automatisierung von Updates für virtuelle Maschinen in Proxmox VE. Das Skript kann:

  • ein Backup der VM erstellen (optional),
  • die VM starten, falls sie vorher ausgeschaltet war,
  • ein vollständiges System-Upgrade über apt durchführen und neu starten,
  • Netzwerktests vor und nach dem Update ausführen,
  • bei Problemen automatisch aus dem Backup wiederherstellen (optional),
  • am Ende die VM wieder herunterfahren, wenn sie ursprünglich gestoppt war.

Woher bekommt man das Skript?

Du kannst das Skript direkt von meiner Webseite herunterladen:

soban.pl/bash/upgrade_proxmox_qm.sh

Benötigte Ordner

Bevor du die Automatisierung startest, erstelle zwei Ordner: einen für Skripte und einen für Logs:

Skript installieren

Lade das Skript nach /root/automate_scripts/ herunter und mache es ausführbar:

Wie funktioniert es? (kurz erklärt)

  • Zuerst wird ein Backup (vzdump snapshot + zstd) erstellt – wenn Backups aktiviert sind.
  • Wenn die VM den Status stopped hatte, startet das Skript sie und wartet WAIT_TIME Sekunden.
  • Danach werden Netzwerktests VOR dem Update ausgeführt:
  • Das Skript führt apt update/upgrade/dist-upgrade/autoremove/clean aus und startet am Ende die VM neu (reboot).
  • Nach dem Neustart wartet es erneut (WAIT_TIME) und führt die gleichen Tests NACH dem Update aus.
  • Wenn die Tests fehlschlagen und ein Backup vorhanden ist, wird automatisch qmrestore ausgeführt.
  • Am Ende fährt es die VM (optional) wieder herunter, wenn sie ursprünglich gestoppt war.

Manueller Start

Das Skript erwartet genau zwei Argumente:

  • VMID – die VM-ID in Proxmox
  • TIME_SEC – Wartezeit nach Start/Reboot (in Sekunden)

Tipp: Wähle WAIT_TIME passend zur realen Bootzeit der VM und der Dauer des Updates. In der Praxis sind 300 bis 1000 Sekunden meistens sinnvoll (je nach VM).

Vollständiges Skript (zum Einfügen / Nachschlagen)

Unten findest du das komplette Skript in der gleichen Form, wie es in dieser Automatisierung verwendet wird:

Cron (wöchentlicher Zeitplan + separate Logs pro VM)

Unten ist ein Beispiel für crontab: Updates laufen einmal pro Woche (jeden Wochentag eine andere VM), und Logs werden in separate Dateien unter /root/logs/ geschrieben.

Bearbeite root crontab:

Füge folgende Regeln ein (Kommentare bleiben auf Englisch):

Schnelle Checks / Troubleshooting

  • Stelle sicher, dass root vom Proxmox-Host per SSH zur VM verbinden kann (das Skript nutzt ssh root@<vm-hostname>).
  • Prüfe, ob DNS (oder /etc/hosts) den VM-Hostname auf dem Proxmox-Host korrekt auflöst.
  • Wenn apt nach Bestätigungen fragt, stelle sicher, dass die VM non-interactive Upgrades unterstützt oder halte problematische Pakete zurück.

Das war’s. Legen Sie das Skript in /root/automate_scripts/ ab, senden Sie die Protokolle nach /root/logs/, und Ihre wöchentliche VM-Wartung wird größtenteils zu einer Routineaufgabe.

Dell WD19/WD19S: Firmware-Update auf Proxmox/Debian ohne USB-Timeouts (fwupd + Autosuspend-Fix)


Wenn du versuchst, die Firmware der Dell WD19/WD19S Dockingstation auf Proxmox (oder Debian) mit fwupdmgr zu aktualisieren, kannst du auf den klassischen Fehler Operation timed out während der Phase Erasing… stoßen. In der Praxis scheitert das Update oft wegen USB-Energieverwaltung (Autosuspend). Unten findest du einen einfachen, wirksamen Fix sowie ein fertiges Script zum Ausführen auf Server oder Laptop.

Symptome

Am häufigsten erscheint während des Dock-Updates (WD19/WD19S) ein Fehler ähnlich wie dieser:

In diesem Fall kann fwupdmgr das WD19S-Gerät als Update State: Failed anzeigen oder ständig pending activation melden – der Flash-Vorgang wird aber nicht vollständig abgeschlossen.

Warum passiert das?

Beim Flashen führt das Dock lang laufende Operationen aus. Wenn das System versucht, über USB Strom zu sparen (Autosuspend), können USB-Control-Transfers fehlschlagen. Das Ergebnis ist ein Timeout genau beim Löschen der Firmware-Bank (erase bank).

Schneller Fix: USB-Autosuspend während des Updates deaktivieren

Die einfachste Lösung ist, Autosuspend temporär auf -1 zu setzen (also deaktivieren). Diese Einstellung gilt bis zum Neustart (außer du machst sie dauerhaft per Kernel-Cmdline), reicht aber völlig für den Update-Prozess.

Danach startest du das Update:

Nach dem Update: „pending activation” und USB-Kabel trennen

Nach einer erfolgreichen Firmware-Installation für WD19/WD19S gibt fwupdmgr oft diese Meldung aus:

Dann gehst du genau so vor:

  • USB-C-Kabel vom Dock trennen (vom Laptop).
  • (Optional) Stromversorgung des Docks für 10–15 Sekunden trennen und wieder anschließen.
  • USB-C-Kabel wieder einstecken.
  • Aktivierung ausführen:

Am Ende überprüfst du den Status:

Fertiges Script: Installation + Update + Autosuspend deaktivieren (mit Restore)

Unten findest du ein fertiges Script, das:

  • fwupd installiert
  • LVFS-Metadaten aktualisiert
  • USB-Autosuspend temporär deaktiviert (damit WD19S keine Timeouts wirft)
  • Firmware-Updates ausführt
  • danach den vorherigen Autosuspend-Wert wiederherstellt (auch wenn das Update fehlschlägt)

Du kannst das Script aus dem Artikel kopieren – oder schneller soll’s gehen: Du kannst es direkt herunterladen von:

https://soban.pl/bash/dell_updage.sh

Beispiel zum Download und Ausführen:

Wenn du den Inhalt vor dem Ausführen prüfen willst:

Falls less nicht installiert ist:

Script (vollständiger Inhalt)

Script ausführen

Am einfachsten so:

FAQ & Tipps

  • Update schlägt immer noch fehl? Trenne alle Geräte vom Dock (Monitore/LAN/USB), lasse nur Strom und USB-C, führe einen Hard-Reset durch (Strom 30s abziehen) und versuche es erneut.
  • „pending activation” nach dem Update – das ist bei WD19/WD19S normal. Du musst USB-C abziehen, wieder einstecken und dann fwupdmgr activate ausführen.
  • Aktualisiert das den Laptop-BIOS? Nicht immer. fwupdmgr zeigt „System Firmware” (BIOS/UEFI) separat vom Dock. Dieser Artikel konzentriert sich auf das Dock und das USB-Timeout-Problem.

Zusammenfassung

Wenn ein Dell WD19/WD19S Firmware-Update auf Proxmox/Debian während Erasing… scheitert, reicht es in den meisten Fällen, USB-Autosuspend temporär zu deaktivieren. Das Script oben macht das automatisch und stellt danach die vorherige Einstellung wieder her, damit dein System normal weiterläuft.

iftop als gutes Tool zur Überwachung des Netzwerkverkehrs

iftop ist ein Kommandozeilen-Tool zur Echtzeit-Überwachung der Netzwerkbandbreite. Es zeigt eine kontinuierlich aktualisierte Liste von Netzwerkverbindungen sowie die zwischen ihnen übertragenen Datenmengen an. Die Verbindungen werden tabellarisch dargestellt und können nach Bandbreitennutzung sortiert werden.

iftop bietet verschiedene Filteroptionen, mit denen sich die Anzeige auf bestimmte Hosts, Netzwerke oder Ports beschränken lässt. Es unterstützt IPv6 und kann Quell- und Ziel-IP-Adressen, Portnummern sowie verwendete Protokolle anzeigen.

Das Tool ist besonders nützlich, um den Netzwerkverkehr in Echtzeit zu überwachen und Dienste oder Hosts zu identifizieren, die die meiste Bandbreite verbrauchen. Zudem hilft es dabei, Leistungsprobleme im Netzwerk zu erkennen und die Fehlersuche zu erleichtern.

Zusammenfassend ist iftop ein leichtgewichtiges, aber leistungsstarkes Werkzeug und eine wertvolle Ergänzung für das Toolkit jedes System- oder Netzwerkadministrators.

Eines der nützlichsten Netzwerk-Monitoring-Tools, das ich verwende, ist iftop. Besonders hilfreich ist es, wenn die Netzwerkverbindung ausgelastet oder gesättigt ist. In der Praxis kann es auch dabei helfen, ungewöhnliche Verkehrsmuster zu erkennen, beispielsweise DoS-Angriffe. Im folgenden Beispiel übertrage ich eine große Datei auf eine entfernte Maschine mit begrenzter Bandbreite und beobachte dabei den Datenverkehr mit iftop.

Zunächst installieren wir iftop auf der lokalen Maschine (in diesem Fall Kali Linux):

Installation von iftop unter Kali Linux

Die verwendete Distribution spielt keine große Rolle — iftop ist in den meisten Linux-Repositories verfügbar, unter anderem auch unter Debian.

Nun installieren wir iftop auf der entfernten Maschine (Debian Linux):

Installation von iftop unter Debian Linux

Um die Überwachung des Netzwerkverkehrs zu starten, führen wir iftop mit den Parametern -PpNn aus:

iftop während der Überwachung des Netzwerkverkehrs

Da ich per SSH mit der entfernten Maschine verbunden bin, sehe ich meine aktive SSH-Sitzung in der Verbindungsübersicht.

Nun wechseln wir zurück zur lokalen Maschine und erstellen eine große Datei:

Nachdem die 1-GB-Datei erstellt wurde, übertragen wir sie mit einer Bandbreitenbegrenzung auf die entfernte Maschine:

Dateiübertragung mit Geschwindigkeitsbegrenzung über scp

Die Option -l 800 begrenzt die Übertragungsrate auf 800 Kbit/s. Um dies in KB/s umzurechnen, teilt man durch 8 — das ergibt ungefähr 100 KB/s.

Ausgehender Netzwerkverkehr in iftop
Eingehender Netzwerkverkehr in iftop

Auf diese Weise lässt sich sowohl ausgehender als auch eingehender Datenverkehr in Echtzeit beobachten. Obwohl iftop ein einfaches Tool ist, bietet es eine sehr gute Transparenz der aktuellen Netzwerkaktivität.

Bei Brute-Force-Angriffen sieht man in der Regel viele kurzlebige Verbindungen. Ein DoS-Angriff hingegen zielt darauf ab, die Bandbreite zu saturieren, was sich durch hohen eingehenden Datenverkehr bemerkbar macht. Ist ein Traffic-Anstieg legitim, kann man eine Begrenzung der Verbindungsgeschwindigkeit in Betracht ziehen — beispielsweise mit iptables.

SSL – und TLS-Analyse mit Nmap unter Debian 11

SSL- und TLS-Analyse mit Nmap unter Debian 11

In diesem Beispiel verwenden wir Debian 11 (Bullseye). Zunächst überprüfen wir die Systemversion:

Nmap ist eines der leistungsfähigsten Open-Source-Tools für Netzwerkscans und Sicherheitsanalysen. Es ermöglicht das Scannen offener Ports, das Erkennen aktiver Dienste, die Identifikation von Softwareversionen sowie die Analyse unterstützter SSL/TLS-Protokolle und Cipher Suites.

Die Installation unter Debian 11 ist einfach:

Nach der Installation können wir einen entfernten HTTPS-Server analysieren. Zum Beispiel:

Die Option -sV aktiviert die Diensterkennung mit Versionsinformationen, während --script ssl-enum-ciphers die unterstützten TLS-Versionen und Cipher Suites analysiert. Dadurch können Sie überprüfen:

  • welche TLS-Versionen aktiv sind (TLS 1.0, 1.1, 1.2, 1.3),
  • ob schwache Verschlüsselungen wie 3DES unterstützt werden,
  • ob potenzielle kryptografische Schwachstellen vorhanden sind.

Nmap ist langsamer als Tools wie sslscan, liefert jedoch sehr detaillierte Ergebnisse und eignet sich besonders für interne Infrastrukturtests.

TLS 1.0:

TLS 1.0 Analyse mit Nmap

TLS 1.1:

TLS 1.1 Analyse mit Nmap

TLS 1.2:

TLS 1.2 Cipher Suites erkannt mit Nmap

Der wichtigste Punkt bei der SSL/TLS-Analyse ist die Identifikation schwacher oder veralteter Verschlüsselungsverfahren.

Wenn folgende Meldung erscheint:

„64-bit block cipher 3DES vulnerable to SWEET32 attack“

bedeutet dies, dass der Server noch 3DES unterstützt, welches für die SWEET32-Attacke anfällig ist. In Produktionsumgebungen sollte diese Verschlüsselung deaktiviert werden.

Für die Analyse öffentlicher Websites können Sie zusätzlich folgenden Dienst nutzen:

https://www.ssllabs.com/ssltest/

Für interne Server, Testumgebungen oder private Infrastrukturen ist jedoch die direkte Analyse mit Nmap unter Debian eine effiziente und unabhängige Lösung.

Regelmäßige SSL/TLS-Scans helfen dabei, ein hohes Sicherheitsniveau aufrechtzuerhalten und veraltete Protokolle sowie schwache Cipher Suites konsequent zu entfernen.