...

*Cube-Host– Volle Cloud Dienste!!

Ändern eines nicht standardmäßigen Ports: So verbessern Sie die Serversicherheit

Changing a non-standard port how to enhance server security

Einleitung

Eine der einfachsten und zugleich effektivsten Methoden zur Verbesserung der Serversicherheit ist die Änderung des Standardports für Fernzugriffsprotokolle. Protokolle wie SSH und RDP verwenden standardmäßig bekannte Ports (22 bzw. 3389). Dadurch sind sie anfällig für automatisierte Angriffe und Scans. Durch die Änderung dieser Ports auf nicht standardmäßige Ports kann die Anzahl der Hacking-Versuche reduziert werden.

Warum den Standardport ändern?

  • Reduzierung der Anzahl automatisierter Angriffe. Bots scannen Netzwerke nach offenen Standardports.
  • Tarnung vor Scannern. Ein nicht standardmäßiger Port wird bei einem oberflächlichen Scan nicht als Schwachstelle angezeigt.
  • Zusätzliche Sicherheitsebene. Dies ist kein Ersatz für einen vollständigen Schutz, sondern eine zusätzliche Barriere.

Bitte beachten Sie: Die Änderung des Ports ist kein Schutz vor einem erfahrenen Angreifer, sondern eine vorbeugende Maßnahme.

So ändern Sie den SSH-Port zu einem nicht standardmäßigen Port

Standardmäßig läuft SSH auf Port 22. So ändern Sie ihn:

Schritt 1: Melden Sie sich beim Server an

Verbinden Sie sich über SSH mit dem Server:

  ssh root@your_server_ip  

Schritt 2: Öffnen Sie die Konfigurationsdatei

Öffnen Sie die Datei /etc/ssh/sshd_config mit einem Texteditor wie nano:

  nano /etc/ssh/sshd_config
  

Finde die Zeile:

  #Port 22  

Entfernen Sie das Symbol # und ersetzen Sie die Portnummer:

  Port 2222  

Ersetzen Sie 2222 durch einen anderen verfügbaren Port (z. B. zwischen 1025 und 65535).

Schritt 3: Konfigurieren Sie die Firewall

Öffnen Sie den ausgewählten Port in firewalld oder iptables. Beispiel für firewalld:

  firewall-cmd --permanent --add-port=2222/tcp
firewall-cmd --reload
  

Schritt 4: Starten Sie den SSH-Dienst neu.

  systemctl restart sshd  

Schritt 5: Überprüfen Sie die Verbindung

Führen Sie einen Test mit dem neuen Port durch:

  ssh -p 2222 user@your_server_ip
  

Wichtig! Schließen Sie die aktuelle Verbindung erst, wenn Sie sicher sind, dass die neue Verbindung funktioniert.

So ändern Sie den RDP-Port in Windows

Standardmäßig verwendet das RDP-Protokoll den Port 3389. Um ihn zu ändern, müssen Sie die Registrierung bearbeiten.

Schritt 1: Starten Sie den Registrierungseditor

Öffnen Sie regedit → gehen Sie zu:

  HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp  

Suchen Sie den Parameter „PortNumber“ und öffnen Sie ihn. Wählen Sie den Darstellungstyp „Dezimal“ aus und geben Sie die neue Portnummer an (z. B. 3390).

Schritt 2: Konfigurieren Sie die Windows-Firewall

Öffnen Sie den Zugriff auf den neuen Port:

  netsh advfirewall firewall add rule name="RDP Custom Port" protocol=TCP dir=in localport=3390 action=allow  

Schritt 3: Starten Sie Ihren Computer neu

Sie müssen Ihren Computer neu starten, damit die Änderungen wirksam werden.

Schritt 4: Stellen Sie eine Verbindung über den neuen Port her

Geben Sie im Remote Desktop Connection-Client den Port manuell an:

  your_server_ip:3390  

Wichtige Empfehlungen

  • Merken Sie sich den neuen Port. Andernfalls verlieren Sie möglicherweise den Zugriff auf den Server.
  • Verwenden Sie keine Ports, die bereits von anderen Diensten belegt sind. Zum Beispiel 80, 443, 3306 usw.
  • Fügen Sie den neuen Port zu den Firewall-Ausnahmen hinzu, bevor Sie den Dienst neu starten.
  • Verwenden Sie nicht standardmäßige Ports als Teil Ihres gesamten Sicherheitssystems. Installieren Sie fail2ban, Zwei-Faktor-Authentifizierung und ein VPN.

Fazit

Die Umstellung auf einen nicht standardmäßigen Port ist eine einfache, aber wirksame Sicherheitsmaßnahme. Sie ist zwar kein Allheilmittel, aber ein ausgezeichneter erster Schritt, um Ihren Server vor Angriffen zu schützen. Durch die richtige Konfiguration Ihrer SSH- und RDP-Ports verringern Sie die Wahrscheinlichkeit automatisierter Hacking-Versuche und zeigen, dass Ihnen die Sicherheit Ihrer Umgebung wichtig ist.

Verwenden Sie diese Lösung in Verbindung mit anderen Sicherheitsmaßnahmen, damit Ihr Server gut geschützt ist.