NetVision-Technik

NetVision-Technik (http://www.netvision-technik.de/forum/index.php)
-   Security (http://www.netvision-technik.de/forum/forumdisplay.php?f=32)
-   -   fail2ban (http://www.netvision-technik.de/forum/showthread.php?t=7073)

razza 11.04.2013 21:34

wie meinst das jetzt ? bin noch sehr neu in den bereich habe mich viel an die tutorial gehalten von hier !

Cerberus 13.04.2013 12:19

ahja ...
und im TUT steht, das alles mögliche sich im Web-Root ansammeln soll ...

was gehört denn alles in den Web-Root rein ????

ike 13.04.2013 13:23

Was er da gepostet hat wird sicherlich nicht sein Server sein sondern die IP vom Server die seinen Server "gescannt" hat ....

bastelfreak 13.04.2013 13:53

@ike, so hab ich Ihn auch verstanden.

@razza ich weis nicht nach welchem Tutorial du dein fail2ban eingerichtet hast, aber ich empfehle die Einbindung von Blocklist. Da kannst die Reports von fail2ban automatisch hinschicken lassen, die kümmern sich dann um Abuse an den Verursacher und bieten gleichzeitig RBLs an die die eingelieferten IP-Adressen enthalten. Diese wiederrum nutze ich bei meinen Mailservern zum filtern. Hin und wieder sollte man alle Systemlogs durchgucken und überprüfen ob dort ungewöhnliche Zugriffe geloggt werden (auth.log, messages, syslog, mail.log, Webserver Log, ferm), dies kann man dann auch in fail2ban aufnehmen.

Wenn man dann besonders viel Langeweile hat kann man auch noch Honypots aufsetzen (Gefakter telnetd/sshd mit schlechtem/keinem Passwort). Dies lockt auch diverse Bots an die man schön sperren kann.


Wenn jemand Konfigurationsprobleme oder ähnliches hat einfach melden, Ich helfe da gern.

razza 13.04.2013 14:00

ah ok werde ich mir mal anschauen habe noch logwatch drauf der überprüft ja auch die zugriffe mit welcher ip und wo


bastelfreak 13.04.2013 15:17

pflogsumm für Mailserverlogs ist auch zu empfehlen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:43 Uhr.

Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2024, vBulletin Solutions, Inc.