Einleitung
Eine der einfachsten und zugleich effektivsten Methoden zur Verbesserung der Serversicherheit ist die Änderung des Standardports für Fernzugriffsprotokolle. Protokolle wie SSH und RDP verwenden standardmäßig bekannte Ports (22 bzw. 3389). Dadurch sind sie anfällig für automatisierte Angriffe und Scans. Durch die Änderung dieser Ports auf nicht standardmäßige Ports kann die Anzahl der Hacking-Versuche reduziert werden.
Warum den Standardport ändern?
- Reduzierung der Anzahl automatisierter Angriffe. Bots scannen Netzwerke nach offenen Standardports.
- Tarnung vor Scannern. Ein nicht standardmäßiger Port wird bei einem oberflächlichen Scan nicht als Schwachstelle angezeigt.
- Zusätzliche Sicherheitsebene. Dies ist kein Ersatz für einen vollständigen Schutz, sondern eine zusätzliche Barriere.
Bitte beachten Sie: Die Änderung des Ports ist kein Schutz vor einem erfahrenen Angreifer, sondern eine vorbeugende Maßnahme.
So ändern Sie den SSH-Port zu einem nicht standardmäßigen Port
Standardmäßig läuft SSH auf Port 22. So ändern Sie ihn:
Schritt 1: Melden Sie sich beim Server an
Verbinden Sie sich über SSH mit dem Server:
ssh root@your_server_ip
Schritt 2: Öffnen Sie die Konfigurationsdatei
Öffnen Sie die Datei /etc/ssh/sshd_config mit einem Texteditor wie nano:
nano /etc/ssh/sshd_config
Finde die Zeile:
#Port 22
Entfernen Sie das Symbol # und ersetzen Sie die Portnummer:
Port 2222
Ersetzen Sie 2222 durch einen anderen verfügbaren Port (z. B. zwischen 1025 und 65535).
Schritt 3: Konfigurieren Sie die Firewall
Öffnen Sie den ausgewählten Port in firewalld oder iptables. Beispiel für firewalld:
firewall-cmd --permanent --add-port=2222/tcp
firewall-cmd --reload
Schritt 4: Starten Sie den SSH-Dienst neu.
systemctl restart sshd
Schritt 5: Überprüfen Sie die Verbindung
Führen Sie einen Test mit dem neuen Port durch:
ssh -p 2222 user@your_server_ip
Wichtig! Schließen Sie die aktuelle Verbindung erst, wenn Sie sicher sind, dass die neue Verbindung funktioniert.
So ändern Sie den RDP-Port in Windows
Standardmäßig verwendet das RDP-Protokoll den Port 3389. Um ihn zu ändern, müssen Sie die Registrierung bearbeiten.
Schritt 1: Starten Sie den Registrierungseditor
Öffnen Sie regedit → gehen Sie zu:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Suchen Sie den Parameter „PortNumber“ und öffnen Sie ihn. Wählen Sie den Darstellungstyp „Dezimal“ aus und geben Sie die neue Portnummer an (z. B. 3390).
Schritt 2: Konfigurieren Sie die Windows-Firewall
Öffnen Sie den Zugriff auf den neuen Port:
netsh advfirewall firewall add rule name="RDP Custom Port" protocol=TCP dir=in localport=3390 action=allow
Schritt 3: Starten Sie Ihren Computer neu
Sie müssen Ihren Computer neu starten, damit die Änderungen wirksam werden.
Schritt 4: Stellen Sie eine Verbindung über den neuen Port her
Geben Sie im Remote Desktop Connection-Client den Port manuell an:
your_server_ip:3390
Wichtige Empfehlungen
- Merken Sie sich den neuen Port. Andernfalls verlieren Sie möglicherweise den Zugriff auf den Server.
- Verwenden Sie keine Ports, die bereits von anderen Diensten belegt sind. Zum Beispiel 80, 443, 3306 usw.
- Fügen Sie den neuen Port zu den Firewall-Ausnahmen hinzu, bevor Sie den Dienst neu starten.
- Verwenden Sie nicht standardmäßige Ports als Teil Ihres gesamten Sicherheitssystems. Installieren Sie fail2ban, Zwei-Faktor-Authentifizierung und ein VPN.
Fazit
Die Umstellung auf einen nicht standardmäßigen Port ist eine einfache, aber wirksame Sicherheitsmaßnahme. Sie ist zwar kein Allheilmittel, aber ein ausgezeichneter erster Schritt, um Ihren Server vor Angriffen zu schützen. Durch die richtige Konfiguration Ihrer SSH- und RDP-Ports verringern Sie die Wahrscheinlichkeit automatisierter Hacking-Versuche und zeigen, dass Ihnen die Sicherheit Ihrer Umgebung wichtig ist.
Verwenden Sie diese Lösung in Verbindung mit anderen Sicherheitsmaßnahmen, damit Ihr Server gut geschützt ist.