Sponsor-Board.de

Normale Version: Fail2ban Bandauer Feedback
Du siehst gerade eine vereinfachte Darstellung unserer Inhalte. Normale Ansicht mit richtiger Formatierung.
Hallo,

was ganz kurzes.
Habe mein Fail2Ban jetzt so konfiguriert, dass nach dem 5. falschen Versuch gebannt wird und zwar jeweils für ne Woche.
Ist das zu empfehlen?
Wie habt ihr das bei euch?

Lg Niklas
Naja, sofern es nur für SSH ist, find' ich das gar nicht mal so schlecht. Normalerweise hab' ich (auch weil ich eben Free Hosting anbiete) 3 Versuche, 2 Stunden; für SSH hab ich 3 Versuche, 5 Stunden. Aber da überleg ich auch das ganze zu erhöhen, aber auch meine Free-Hosting-Kunnden kriegen SSH-Zugang und die sollten nicht tagelang ausgesperrt werden, wenn sie ihr Passwort nicht eingetippt kriegen.
Moin,

ich arbeite da restriktiv. Zwei Versuche und einen Tag gesperrt. Ich vertippe mich bei meinem Passwort eh fast nie Wink auch wenn es ziemlich lang ist...

Lg
Das ist natürlich logisch.
Ich nutze den Server momentan nur alleine (bvzw. noch zwei Kumpels mit im Boot), und gerade weil ich nicht selten die letzten Tage von bis zu 1000 Hosts pro Tag Bruteforce Angriffe reingekriegt hab, wollte ich diese Vorsichtmaßnahme ergreifen.
Das ganze gilt auch für FTP, SASL, IMAP, POP3 und Apache. Ich denke jedoch wenn jemand von den legitimen Benutzern ausgeschlossen wird, weiß dieser auch, wie er mich kontaktieren kann, damit ich seine IP lösche.
Die haben im Zweifel sowieso wechselnde IPs.
Würdest du es also empfehlen, die Bann Dauer zu senken, wenn ich mehrere auch fremde Benutzer demnächst haben sollte?

Lg Niklas
Also ich nutze gern folgendes:

bantime = 31536000
maxretry = 3
#1 Jahr

Allerdings sollte man dann sicherstellen das die eigenen ips ignoriert werden und man immer ein 2ten weg hatt es auszuhebeln.
Hey,

bei mir auch ganz simpel, 2 Versuche - 1 Tag! Dazu benutz ich aber noch IPTables, ne ziemlich harte Firewall und und und. Haben schon ziemlich viele Erfahrungen gesammelt mit unseren ehemaligen Roots! Wink

Ein Tag ist mindestens zu empfehlen da es meisten Bots sind die die Passwörter ausprobieren oder ähnliches!

Code:
Status for the jail: ssh
|- filter
|  |- File list:        ****/**/***/auth.log
|  |- Currently failed: 0
|  `- Total failed:     47
`- action
   |- Currently banned: 1
   |  `- IP list:       GEHEIM
   `- Total banned:     12


Und wieder einer Biggrin

Gruß

Achso zum thema SSH:
[Link: Registrierung erforderlich]

Auf deutsch: SSH port größer als 1024 ist unsicher.
Danke euch!
Vor allem Danke @Neo das ist interessant. Hätte ich so jetzt nicht gedacht mit dem port größer 1024 Smile
Referenz-URLs