kh-recidive
-
- Posts: 506
- Joined: Tue 8. Feb 2022, 17:05
- Location: Regensburg
- Contact:
kh-recidive
wie einige hier mitbekommen haben, musste ich mein System mit Ubuntu 24.04 neu aufsetzen, weil das Update von 22.04 fehlgeschlagen ist. Seitdem ist mir aufgefallen, dass bei Fail2Ban nicht mehr die Einträge von kh-recidive anwachsen, also es immer nur den Eintrag 0 bei kh-recidive gibt. Das kann doch an und für sich gar nicht sein, wenns zuvor anders war? Oder musste ich da noch einmal irgendwas aktivieren?
Ich weiß es leider nicht mehr.
Liebe Grüße von
Björn
Goldankauf - Juwelier - Trauringe - Verlobungsringe - Goldschmiede - Uhrmacher
Re: kh-recidive
Tobi
-----------------------------
wewoco.de
Das Forum für Reseller, Digital-Agenturen, Bildschirmarbeiter und Mäuseschubser
-
- Posts: 506
- Joined: Tue 8. Feb 2022, 17:05
- Location: Regensburg
- Contact:
Re: kh-recidive
Goldankauf - Juwelier - Trauringe - Verlobungsringe - Goldschmiede - Uhrmacher
Re: kh-recidive
Ich vermute das ist bei dir einfach noch nicht der Fall gewesen.
Der gemeine Bot aus dem normalen Hintergrundrauschen probiert seine 5 Standardpasswörter aus, merkt das er gesperrt wird und zieht weiter. Der versucht es nicht den ganzen Tag über mit der selben IP nur bei deinem Server, dafür hat er viel zu viele andere Server-IPs, die er ausprobieren kann.
Kannst auch auch den maxretry der recidive Regel runterstellen, dann sollte er häufiger anschlagen.
Alexander Mahr
**************************************************************
Keyweb AG - Die Hosting Marke
Neuwerkstr. 45/46, 99084 Erfurt / Germany
http://www.keyweb.de - http://www.keyhelp.de
**************************************************************
-
- Posts: 506
- Joined: Tue 8. Feb 2022, 17:05
- Location: Regensburg
- Contact:
Re: kh-recidive
vielen lieben Dank für deine tolle und ausführliche Erklärung. ich sehe nur, dass eben sehr viele SSH-Versuche stattfinden - also überproportional repräsentiert sind. Wenn es im jail.d die keyhelp.local ist, dann habe ich die Eintragung wohl richtig gemacht?
--
[kh-recidive]
enabled = true
filter = recidive
logpath = /var/log/fail2ban.log
action = iptables-allports[name=recidive]
maxretry = 3
bantime = 1w
findtime = 1d
--
Nachteil ist dann wohl nur, dass beim nächsten Update die Änderung (vorher stand maxretry = 4) wieder zurück gesetzt wird?
Liebe Grüße von
Hahni
Goldankauf - Juwelier - Trauringe - Verlobungsringe - Goldschmiede - Uhrmacher
Re: kh-recidive
Mach Dir eine eigene jail.local unter /etc/fail2ban/jail.d/ dann ist das auch Update sichergoldene-zeiten wrote: ↑Thu 7. Nov 2024, 21:25 ......
Nachteil ist dann wohl nur, dass beim nächsten Update die Änderung (vorher stand maxretry = 4) wieder zurück gesetzt wird?
Liebe Grüße von
Hahni
Fezzi
Everyone can do something, no one can do everything.
-
- Posts: 506
- Joined: Tue 8. Feb 2022, 17:05
- Location: Regensburg
- Contact:
Re: kh-recidive
Goldankauf - Juwelier - Trauringe - Verlobungsringe - Goldschmiede - Uhrmacher
Re: kh-recidive
Die keyhelp.local sollte natürlich bestehen bleiben. Aber du kannst im selben Verzeichnis (etc/fail2ban/jail.d/) zum Beispiel zusätzlich eine Datei "mykeyhelp.local" anlegen und darin alle Änderungen gegenüber der keyhelp.local definieren. Der Dateiname ist weitgehend egal, muss aber lexikalisch nach "keyhelp.local" kommen, da die .local Dateien in diesem Verzeichnis - wie allgemein üblich - in dieser Reihenfolge eingelesen und bearbeitet werden. Hiesse deine Datei also aaa.local, dann würde zwar alles was drinsteht auch eingelesen, aber durch einen gleichen Eintrag in der keyhelp.local gleich wieder überschrieben werden. Bei einem Update von Keyhelp wird dann nur die keyhelp.local (eventuell) geändert, deine mykeyhelp.local wird sich beim Keyhelp-Update nicht ändern und die Einträge darin werden weiterhin benutzt und überschreiben die Werte aus der keyhelp.local.goldene-zeiten wrote: ↑Fri 8. Nov 2024, 11:58 Dann müsste ich doch aber die Regel von keyhelp.local in meine eigene Config-Datei übernehmen? Oder eine zweite anlegen? Im ersten Fall würde die ja dann beim Update auch wieder angelegt und es würden wieder zwei existieren?!?
-
- Posts: 506
- Joined: Tue 8. Feb 2022, 17:05
- Location: Regensburg
- Contact:
Re: kh-recidive
Goldankauf - Juwelier - Trauringe - Verlobungsringe - Goldschmiede - Uhrmacher
-
- Posts: 506
- Joined: Tue 8. Feb 2022, 17:05
- Location: Regensburg
- Contact:
Re: kh-recidive
Goldankauf - Juwelier - Trauringe - Verlobungsringe - Goldschmiede - Uhrmacher
Re: kh-recidive
Wenn du SSH-Verbindungen nur mit Public Key zulässt, bist du gegen die allermeisten dieser Versuche auch schon abgesichert. Das sind die Kandidaten, die irgendwelche Usernamen mit Passwortlisten durchprobieren damit aber schon daran scheitern, dass zur Anmeldung kein Key mitgeschickt wird. Ich erlaube zur weiteren Absicherung auch keinen Login als root, auch nicht mit Key. Damit ist SSH eigentlich schon gründlich gesichert. Der Rest ist dann eigentlich nur noch zur Vermeidung von aufgeblähten Logs zuständig.
Die Default-Einstellungen von Keyhelp sind wohl weniger restriktiv ausgelegt, damit sich auch ungeübte Kunden nicht täglich durch irgendwelche Fehlversuche aussperren und dann anrufen. Ich gehe mal davon aus, du hast keine Kundenlogins auf deinem Server. Dann kannst du natürlich weit restriktiver agieren. Ich habe z.B. bei sshd und kh-recidive den Parameter max_retry auf 2 stehen, das macht schon mal einen Unterschied. Da ich in der Regel nur von zuhause zugreife, mache ich für die von dort verwendeten IPs, bei mir ein festes /64 IPv6 Subnetz, das mir vom Provider zugewiesen ist, eine Ausnahme für alle Jails. Das sieht dann so aus in meiner server.local Datei:
Code: Select all
[DEFAULT]
# "ignoreip" can be a list of IP addresses, CIDR masks or DNS hosts. Fail2ban
# will not ban a host which matches an address in this list. Several addresses
# can be defined using space (and/or comma) separator.
ignoreip = 127.0.0.1/8 ::1 2a02:aaaa:bbbb:cccc::/64
Je nachdem, von wo aus du im Normallfall per SSH zugreifen musst, kannst du eventuell auch einfach nur die entsprechenden IPs in der Firewall für Port 22 (SSH) freigeben und alle anderen IPs nicht. Damit herrscht dann Ruhe und du kannst das SSHD-Jail in fail2ban ggf dann auch ganz stilllegen.
-
- Posts: 506
- Joined: Tue 8. Feb 2022, 17:05
- Location: Regensburg
- Contact:
Re: kh-recidive
Ich möchte aber gerne auf einer Webseite den Zugang zum Admin-Panel (KeyHelp) hinterlegen. Hier würde ich auch wollen, dass nach 2 oder 3 Fehlversuchen die IP gesperrt wird, wenn sich dort jemand versucht, mit BruteForce anzumelden. Das Regelwerk meine ich, ist aber noch nirgends hinterlegt oder vorgesehen?
Goldankauf - Juwelier - Trauringe - Verlobungsringe - Goldschmiede - Uhrmacher
Re: kh-recidive
Alles konfigurierbar unter "Konfiguration" -> "Login & Sitzungen".
Zusätzlich gibts unter den Profileinstellungen noch den Punkt "Anmeldebenachrichtigung senden"
Alexander Mahr
**************************************************************
Keyweb AG - Die Hosting Marke
Neuwerkstr. 45/46, 99084 Erfurt / Germany
http://www.keyweb.de - http://www.keyhelp.de
**************************************************************
-
- Posts: 506
- Joined: Tue 8. Feb 2022, 17:05
- Location: Regensburg
- Contact:
Re: kh-recidive
Aber was genau heißt die Einstellung dann tatsächlich?
Brute-Force-Schutz
Anmeldeversuche werden gedrosselt, wenn das System zu viele ungültige Anfragen von einem IP-Subnetz erkannt hat. Hier können Sie festlegen, um wie viele Sekunden weitere Anfragen aus diesem IP-Subnetz maximal gedrosselt werden sollen.
Goldankauf - Juwelier - Trauringe - Verlobungsringe - Goldschmiede - Uhrmacher
Re: kh-recidive
Code: Select all
Fehlversuch Drosselung in Sekunden
1 0,2
2 0,4
3 0,8
4 1,6
5 3,2
6 6,4
7 12,8
8 25,6
Alexander Mahr
**************************************************************
Keyweb AG - Die Hosting Marke
Neuwerkstr. 45/46, 99084 Erfurt / Germany
http://www.keyweb.de - http://www.keyhelp.de
**************************************************************