Skip to content

Behindern von Brute Force Attacken mit Fail2ban

Nachdem ich einige Brute-Force Angriffe zu verzeichnen habe, suchte ich nach Möglichkeiten, es den Scriptkiddies, Schäubles und sonst wem etwas zu erschweren. Meine Wahl fiel auf fail2ban. Dessen Funtkionsweise ist simpel: Die Logdateien beliebiger Programme werden nach fehlgeschlagenen Loginversuchen ausgewertet, die dazugehörige IP Adresse nach frei konfigurierbaren Anzahl von fehlgeschlagenen Loginversuchen für einen frei wählbaren Zeitraum über iptables gesperrt. Da derlei Angriffe meistens über dynamische IP Adressen gestartet werden, müssen diese Adressen nicht für immer gesperrt werden.

Folgende 3 Artikel erwiesen sich als informativ bei der Einrichtung:
• Als allererstes natürlich die deutschsprachige FAQ auf der Seite des fail2ban Projektes
• Ein detaillierter Artikel darüber, wie man fail2ban auf einem OpenSUSE 10.3 System installiert und konfiguriert
• Ein aufschlussreicher, englischsprachiger Artikel zum Debian Package mit allgemeingültigen Tips zur Konfiguration.

Der Traum vom Dwarslöper ist damit natürlich noch nicht verwirklicht...

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

No comments

Add Comment

E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
To leave a comment you must approve it via e-mail, which will be sent to your address after submission.
Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
BBCode format allowed
Form options

Submitted comments will be subject to moderation before being displayed.

cronjob