Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 21

Thema: Fail2Ban

  1. #1
    Linux nur du allein Avatar von MannOhMann
    Registriert seit
    Jan 2002
    Beiträge
    633

    Fail2Ban

    http://fail2ban.sourceforge.net/

    Fail2Ban scans log files [...] and bans IP that makes too many password failures. It updates firewall rules to reject the IP address.

    v. 0.6 aktuell

    Rubrik: nette Admintools
    Grüße MannOhMann (Linux-Only-User privat seit 2002)

    LinuxMint, Gigabyte EX58-UD5, Intel i7 Quad 2,6, 6GB DDR3-RAM, Asus ENGTX275, 3 x SATA, Hauppauge HVR-4000

  2. #2
    Do you know bash? Avatar von bert2002
    Registriert seit
    Sep 2002
    Ort
    なすしおばら
    Beiträge
    1.301
    hört sich auf jedenfall interesant an, mal anschauen!
    another blog: itbert.de - [ SSL ]

  3. #3
    Registrierter Benutzer Avatar von dackel
    Registriert seit
    Oct 2002
    Beiträge
    382
    Könnte da jemand einen kleinen Erfahrungsbericht posten? Hört sich auf jeden Fall nicht uninteressant an.

  4. #4
    Registrierter Benutzer
    Registriert seit
    May 2004
    Beiträge
    84
    fail2ban funzt super. habe damit meine ssh server sicherer gemacht. nach zwei falschen logins wird die entsprechende IP vom iptables für 10 minuten einfach blockiert. macht bruteforce angriffe nutzlos.
    geht für ssh und apache.

    ein einfaches, aber sehr wirkungvolles tool.

  5. #5
    Stolz auf seinen Anus
    Registriert seit
    Oct 2002
    Ort
    Landshut
    Beiträge
    988
    vielen dank für diesen super tipp. funktioniert super

  6. #6
    Unser täglich root...
    Registriert seit
    Oct 2003
    Ort
    nähe Stuttgart
    Beiträge
    345
    Hallo,
    ich hab mir das auch mal angesehen und installiert.

    Frage:
    Kann man die SSH Versuche eigentlich mit gefakten IP-Adressen durchführen?
    Ich sehe grad schwarz, das jemand bewusst IP-Bereiche abfährt um alle möglichen IPs zu bannen. Je nach Einstellung des Tools könnte man bestimme IP-Bereiche aussperren, z.B. den Serveradmin, wenn man seine IP kennt.
    Wäre ein Riesenaufwand, ich weiss, aber theoretisch möglich?

    Gruß Malte
    Zitat von Blackhawk:
    "Neu im Angebot :
    Das gesamte Internet auf 2.890 DVDs!
    Auf Anfrage auch ohne Pornos auf 2 CDs"

    Mein BLOG

  7. #7
    Linux nur du allein Avatar von MannOhMann
    Registriert seit
    Jan 2002
    Beiträge
    633
    Zitat Zitat von Multe
    Hallo,
    ich hab mir das auch mal angesehen und installiert.

    Frage:
    Kann man die SSH Versuche eigentlich mit gefakten IP-Adressen durchführen?
    Ich sehe grad schwarz, das jemand bewusst IP-Bereiche abfährt um alle möglichen IPs zu bannen. Je nach Einstellung des Tools könnte man bestimme IP-Bereiche aussperren, z.B. den Serveradmin, wenn man seine IP kennt.
    Wäre ein Riesenaufwand, ich weiss, aber theoretisch möglich?

    Gruß Malte
    # Option: ignoreip
    # Notes.: space separated list of IP's to be ignored by fail2ban.
    # You can use CIDR mask in order to specify a range.
    # Example: ignoreip = 192.168.0.1/24 123.45.235.65
    # Values: IP Default: 192.168.0.0/16


    is ja möglich zu whitelisten
    Grüße MannOhMann (Linux-Only-User privat seit 2002)

    LinuxMint, Gigabyte EX58-UD5, Intel i7 Quad 2,6, 6GB DDR3-RAM, Asus ENGTX275, 3 x SATA, Hauppauge HVR-4000

  8. #8
    Unser täglich root...
    Registriert seit
    Oct 2003
    Ort
    nähe Stuttgart
    Beiträge
    345
    Setzt aber vorraus, das ich ne feste IP habe.
    Ich bekomm doch jeden Tag ne andere zugewiesen. Wenn ich IP-Bereiche freigebe (z.B. von meinem Provider), könnte jemand aus dem IP-Bereich "ungeschoren" weiterspammen.
    Ok, man könnte der Telekom dann zwar bescheid sagen, aber der Sinn des Programms wäre dann hinfällig.

    Gruß Malte
    Zitat von Blackhawk:
    "Neu im Angebot :
    Das gesamte Internet auf 2.890 DVDs!
    Auf Anfrage auch ohne Pornos auf 2 CDs"

    Mein BLOG

  9. #9
    Stolz auf seinen Anus
    Registriert seit
    Oct 2002
    Ort
    Landshut
    Beiträge
    988

    Wink

    Zitat Zitat von Multe
    Setzt aber vorraus, das ich ne feste IP habe.
    Ich bekomm doch jeden Tag ne andere zugewiesen. Wenn ich IP-Bereiche freigebe (z.B. von meinem Provider), könnte jemand aus dem IP-Bereich "ungeschoren" weiterspammen.
    Ok, man könnte der Telekom dann zwar bescheid sagen, aber der Sinn des Programms wäre dann hinfällig.

    Gruß Malte
    das is ja nur dazu, um zum bleistift zu vermeiden, dass wenn man aus dem lokalen netz ned geblockt wird wenn mann sich jetzt 10mal vertippt.
    ungeschoren weiterspammen? du blocks ja zum bleistift nach 3 versuchen...

  10. #10
    nIght
    Gast
    Hi,

    beim Starten in den Logs von Fail2Ban bekomme ich folgendes:
    2005-12-23 13:16:25,240 ERROR: Fail2Ban got an unhandled exception and died.
    2005-12-23 13:16:25,241 ERROR: Type: 'ExternalError'
    Ich habe jetzt mal in der Config eingestellt, dass man nach 2 Loginversuchen "gesperrt" wird. Klappt aber irgendwie nicht. Erst nach 6 Versuchen bekomme ich eine Meldung, dass der Login fuer User "XXXX" gesperrt wurde.

    Sofort danach kann ich mich aber "normal" einloggen. Also wurde meine IP nicht gesperrt.

    Anbei meine Config.

    Vielleicht kann mir ja einer helfen

    PS: Auf dem Server laeuft ein Gentoo. Installiert wurde F2B mittels emerge.
    PPS: An der Config habe ich noch nicht viel gemacht, konnte aber auch nichts falsches finden.

  11. #11
    Do you know bash? Avatar von bert2002
    Registriert seit
    Sep 2002
    Ort
    なすしおばら
    Beiträge
    1.301
    Zitat Zitat von Multe
    Setzt aber vorraus, das ich ne feste IP habe.
    Ich bekomm doch jeden Tag ne andere zugewiesen. Wenn ich IP-Bereiche freigebe (z.B. von meinem Provider), könnte jemand aus dem IP-Bereich "ungeschoren" weiterspammen.
    Ok, man könnte der Telekom dann zwar bescheid sagen, aber der Sinn des Programms wäre dann hinfällig.

    Gruß Malte
    Kannst doch ne dyndns addresse angeben, aber ich denke wenn man 3 versuche zulaesst dann ist man auf der sicheren Seite!

    P.S.: Geht bei mir Einwandfrei auf einem Debian Sarge!

    MfG bert2002
    another blog: itbert.de - [ SSL ]

  12. #12
    Registrierter Benutzer
    Registriert seit
    May 2004
    Beiträge
    84
    Zitat Zitat von nIght
    Hi,

    beim Starten in den Logs von Fail2Ban bekomme ich folgendes:


    Ich habe jetzt mal in der Config eingestellt, dass man nach 2 Loginversuchen "gesperrt" wird. Klappt aber irgendwie nicht. Erst nach 6 Versuchen bekomme ich eine Meldung, dass der Login fuer User "XXXX" gesperrt wurde.

    Sofort danach kann ich mich aber "normal" einloggen. Also wurde meine IP nicht gesperrt.

    Anbei meine Config.

    Vielleicht kann mir ja einer helfen

    PS: Auf dem Server laeuft ein Gentoo. Installiert wurde F2B mittels emerge.
    PPS: An der Config habe ich noch nicht viel gemacht, konnte aber auch nichts falsches finden.
    vielleicht mal gucken, ob bei dir iptables läuft... zur not einfach mal eine firewall starten (guarddog, firestarter, was auch immer) und schauen ob richtig gefiltert wird. auch mal alle filterregeln flushen, vllt hilft das.

    dass nach 6 versuchen anstatt zwei kann damit zusammenhängen, dass fail2ban nur alle x sekunden überprüft - d.h. wenn du in einer sekunde 10 versuche machst, und du in fail2ban die pollzeit auf 10 sekunden gestellt hast, kannst du 100 versuchen dich einzuloggen.
    ein zweiter grund kann sein, dass iptables einfach eine zeitlang braucht, bis deine fitlerregel greift.
    habe ich beides bei mir schon beobachten können.

  13. #13
    Unser täglich root...
    Registriert seit
    Oct 2003
    Ort
    nähe Stuttgart
    Beiträge
    345
    Zitat Zitat von Multe
    Hallo,
    ich hab mir das auch mal angesehen und installiert.
    Hallo zusammen,

    ich hab damals das Programm installiert und in Betrieb genommen. Das Programm wollte aber nicht wie ich wollte. Zwischenzeitlich hab ich einiges probiert, es läuft aber nicht wirklich. Ich möchte die SSH Einlogversuche überwachen und unterbinden.

    1.) Was habt Ihr unter syslog-target = /dev/log eingetragen? Ich benutze Suse, gilt der Link dort auch? Bzw. wo muss man nachsehen was bei meinem System eingestellt wurde.

    Irgendwie loggt das Programm nicht wirklich.
    Am Ende des Conf-Files habe ich
    PHP-Code:
    failregex Authentication failure|Failed password|Invalid user|Ilegal user 
    um den Zusatz "Ilegal user" erweitert, weil die fehlerhaften Versuche so benannt werden.
    Gruß Malte
    Zitat von Blackhawk:
    "Neu im Angebot :
    Das gesamte Internet auf 2.890 DVDs!
    Auf Anfrage auch ohne Pornos auf 2 CDs"

    Mein BLOG

  14. #14
    p.hackert
    Gast
    Hallo,

    Ich habe ein ähnliches Problem, wie Multe... Es wird nicht wirklich geloggt...
    Ich bekomme bei jedem shutdown vom fail2ban fehlermeldungen vom IPTables.
    Ich benutze auf meinem Test-System die OpenSuSE 10.0 mit dem OpenSSH 4.1 und dem fail2ban 0.6

    Installation verlief reibungslos. das Tool lässt sich auch starten... aber ich kann mich so oft fehlerhaft versuchen anzumelden, wie ich will... fail2ban schreitet nicht ein. (habe die ignoreIP nicht übersehen und entsprechend eingestellt, dass das tool auf jeden Fall bannen müsste!)

    Ich bekomme bei jedem Start von fail2ban folgende Warnung in die /var/log/fail2ban.log geschrieben:

    WARNING: Restoring firewall rules...

    bei jeder Beendigung des tools bekomme ich folgende Zeilen in die log gepostet:

    ERROR: 'iptables -D INPUT -p tcp --dport ssh -j fail2ban-ssh
    iptables -F fail2ban-ssh
    iptables -X fail2ban-ssh' returned 256

    Ich weiß leider absolut nicht weiter... ich wollte das tool eigenlich auf meinem Server, der mit SuSE 9.0 läuft, einsetzen, wollte allerdings erst alles genau testen und sehen, wie das tool arbeitet und was ich alles einstellen muss, damit ich das nicht direkt am Server erst alles erfahre... kann mir da jemand helfen?
    Geändert von p.hackert (16.01.06 um 12:57 Uhr)

  15. #15
    Hamas
    Gast

    Exclamation Fail2ban ist nicht geeignet für Webserver

    Hi, muss mich mal dazu melden, weil die völlig inkompetente Bejubelung dieses Tools tatsächlich ganz oben auftaucht bei Google... hier werden wieder Tools scheinbar nur zehn Minuten lang getestet - Ihr müsst endlich mal kapieren, dass man möglichst lang sowas checken muss, bevor man sich ein Urteil dazu erlaubt - das was im ersten Moment recht interessant aussieht, kann nach einiger Zeit ganz andere negative Aspekte aufzeigen.

    So ist es auch bei dieser Software. fail2ban ist zwar enorm praktisch und steigert vermeintlich die Sicherheit - zumindest auf der bruteforce-ebene. Auch können lästige Robots, die nach Lücken in PHP-Scripten suchen damit ganz gut abgewehrt werden. Allerdings, und das ist ein ganz, ganz übler Pferdefuss, ist das teil dermassen grottig programmiert, dass es für die lächerliche Funktionalität satte 120 MB im Speicher belegt, das hat sich bei mir auf mehreren Rechnern nach einiger Zeit so als normaler Verbrauch eingependelt - für einen typischen Mietserver VÖLLIG inakzeptabel - Speicher ist extrem wertvoll, da sollte man jedes MB Apache schenken, da ist so ein Speicherfresser fehl am Platz.

    Wenn man das Tool mal etwas sauberer programmieren könnte, wäre vielleicht fail2ban 2.0 noch mal einen Test wert, so aber ist es eher ein ernsthaftes Problem und jeder kompetente Admin wird das Gefrickel ganz schnell wieder entfernen, wenn er nicht ganz, ganz böse angeraunzt werden will vom Chef. Das gehört ganz klar in die Kategorie "Fehler, die ich nur drei mal machen darf" - die Jubelperser von weiter oben haben jetzt also noch zwei, bevor sie sich einen neuen Job suchen dürfen.

    Schöne Grüsse aus der Wirklichkeit,
    Hamas

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •