Webserver unter Nginx härten

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Webserver unter Nginx härten

13.04.2014 - 00:00
Veröffentlicht in:
Administratoren sollten es nicht auf die leichte Schulter nehmen, wenn sich Brute Force-Attacken auf die Webserver über einen bestimmten Zeitraum hinweg stark häufen. Um hier auf der sicheren Seite zu sein, ist es zum Beispiel möglich, das Admin-Interface des CMS-Systems vorsorglich auf vorab genehmigte IP-Adressen zu beschränken. Bei Apache lässt sich dazu die HTACCESS-Datei editieren. Mit ein paar Handgriffen können Sie auch die Konfigurationsdatei bei Nginx wirkungsvoll verändern.
Die Konfigurationsdatei von Nginx finden Sie im Regelfall unter /etc/nginx/nginx.conf. Falls sich die Konfigurationsdatei Ihrer Installation an einer anderen Stelle befindet, können Sie ihren Ablageort mittels /usr/local/sbin/nginx –t in Erfahrung bringen. Für ein WordPress-basiertes Content Management-System fügen Sie der Konfigurationsdatei beispielsweise den folgenden Code hinzu:
location ~ ^/(wp-admin|wplogin\.php) {
allow 12.34.56.78;
deny all;
}
Handelt es sich dabei um eine Sub-Domain, gilt:
location ~ ^/blog/(wp-admin|wp-login\.php) {
allow 12.34.56.78;
deny all;
}
Nach dem Anpassen der IP-Adresse und dem Abspeichern der Änderungen in der Konfigurationsdatei müssen Sie diese jetzt noch mit /etc/init.d/nginx reload neu einlesen. Dadurch stellen Sie unter anderem sicher, dass sich in ein geschäftskritisches Web-basiertes System nur Mitarbeiter aus dem internen Netzwerk einloggen können.

ln

Tags

Ähnliche Beiträge

Ausschlussliste für Defender definieren Lars Nitsch Fr., 19.04.2024 - 07:58
Wie bei allen Virenschutz-Werkzeugen kann es auch beim Microsoft Defender Sinn ergeben, manchen Dateien vom regelmäßigen Scan nach Schädlingen auszunehmen. Allerdings sind die entsprechenden Einstellungen ziemlich gut in der Systemsteuerung von Windows 11 und auch 10 versteckt. Unser Tipp nimmt Sie beim Gang durch die Settings an die Hand und beschreibt das Modifizieren der Ausschlussliste.

Auszeichnung für automatische Schwachstellenanalyse

Für seine Forschung zu sicheren Softwaresystemen erhält Prof. Dr. Eric Bodden, Informatiker an der Universität Paderborn und Direktor des Fraunhofer IEM, den "ERC Advanced Grant" in Höhe von 2,5 Millionen Euro vom Europäischen Forschungsrat. Der Wissenschaftler entwickelt eine Technologie, die Werkzeuge zur Schwachstellenanalysen so produziert, dass sie für die jeweilige Software im Unternehmen optimal funktionieren – und das vollständig automatisiert.