LIVE Intel Feed21.639 exponierte Instanzen128.457 Checks93.4% Auth-Bypass RisikoUpdate: Feb 2026Keine Speicherung deiner Eingaben
Runbook

Firewall Baseline auf Hetzner

Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Hetzner).

Was ist das hier?

Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Hetzner).

Priorität
Wenn Production betroffen ist: Containment zuerst (Stop the bleeding), dann Root Cause.

Schnell‑Triage (5 Minuten)

  • Was ist exponiert (Ports, Admin, Webhooks, Origins, Buckets)?
  • Sind gerade Anomalien sichtbar (Spikes, 4xx/5xx, Login‑Fehler, Bot‑Traffic)?
  • Sind Secrets/Keys kompromittiert (Repo, CI, Logs, Chat)?
Ziel
Firewall Baseline: Default deny, minimal offene Ports, sichere Defaults.

Minimal-Regeln (UFW Beispiel)

ufw default deny incoming
ufw default allow outgoing
ufw allow 80/tcp
ufw allow 443/tcp
# SSH: lieber nur via VPN / Allowlist
# ufw allow from <your-ip> to any port 22 proto tcp
ufw enable
ufw status verbose

Fix‑Schritte (Copy/Paste‑fähig)

  • Default deny inbound, allow established/related.
  • Nur notwendige Ports öffnen (typisch: 80/443, evtl. 22 via VPN/Allowlist).
  • Admin-Ports (DB/Redis) niemals public.
  • Logging an: dropped packets zählen (Abuse erkennen).
  • Verifikation: extern portscan, intern healthchecks.

Verifikation

curl -I https://deine-domain.tld
curl -sS https://deine-domain.tld/health || true

Prävention / Guardrails

  • Least privilege
  • Logs + Alerts
  • Rollback/Deploy-Disziplin

Warnungen

  • Änderungen klein halten, verifizieren, dann weiter.
Steps
  1. Default deny inbound, allow established/related.
  2. Nur notwendige Ports öffnen (typisch: 80/443, evtl. 22 via VPN/Allowlist).
  3. Admin-Ports (DB/Redis) niemals public.
  4. Logging an: dropped packets zählen (Abuse erkennen).
  5. Verifikation: extern portscan, intern healthchecks.
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank“, keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.
CheckCopilotPro KitsVault