Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 18

Thema: fail2ban Problem

  1. #1
    Registrierter Benutzer Avatar von schani
    Registriert seit
    Jan 2003
    Ort
    Moosburg
    Beiträge
    368

    fail2ban Problem

    Hallo, ich setze seit einiger Zeit fail2ban ein um den Server abzusichern.
    Über einen eigenen Eintrag möchte ich nun eigne IP sperren, bzw. IP´s die ich von Blacklisten habe. Das funktioniert auch gut.

    Jetzt habe ich aber so 30000 IP Adressen drin und es dauert ewig bis ich einen fail2ban restart machen kann da jedes mal alle IP´s UNBAN`nd werden und nach dem Start wieder alle in iptables eingetragen werden. Das dauert Stunden. Die blacklisten ändern sich auch ständig, was dann immer Stunden dauert bis alle neu eingelesen werden.

    Ist das normal? Hab ich da noch eine falsche Einstellung in fail2ban? Ich brauch doch auch nicht jedes mal eine Email mit allen Whois Infos zu jeder IP Adresse. Das dauert alles.

    Besten Dank für Tipps

    Christian

  2. #2
    Fieses Frettchen Avatar von DrunkenFreak
    Registriert seit
    Dec 2003
    Beiträge
    3.315
    Sperr die IPs doch unabhängig von fail2ban in einer eigenen Chain.

  3. #3
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.062
    So ganz ohne Fakten kann man wohl nur raten.

    Mein erster (Gedanken-)Ansatz wäre immer noch: WTF brauche ich so umfangreiche Sperrlisten? f2b ist dafür gedacht, dynamisch zur Laufzeit aktuelle Anfragen zu bewerten und ggf. zu bannen - es ist eigentlich aus Sicht des Systems sinnfrei, dort prophylaktisch IPs zu bannen, von denen man noch nicht mal weiß, ob sie denn überhaupt für einen relevant sind.

    Wenn man dann noch überlegt, daß man bei vernünftiger Dienste-Konfiguration f2b eigentlich gar nicht braucht...
    Ich bin root - ich darf das.

  4. #4
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Welche Dienste sind das und wer nutzt die?
    Du könntest daran Adressbereiche, die nie darauf zugreifen dürfen ausschließen.
    Ich finde ne so umfangreiche Blacklist auch übertrieben.
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  5. #5
    Universaldilletant Avatar von fork
    Registriert seit
    Dec 2001
    Ort
    Frankfurt/Main
    Beiträge
    1.175
    Das Blacklisting-Konzept im Zusammenhang mit fail2ban finde ich sehr gut. Das finde ich deswegen gut, da Angreifer ja auch ganz leicht global operieren können, welche dann gemeinschaftlich erkannt und gersperrt werden. Ein NMAP bei IPv4 auf die ganze Welt ist eine Sache von Minuten.


    Ich habe das selbst für unseren SIP-Server im Einsatz. Zusätzlich habe ich da auch nur alle deutschen und ungarischen IPs freigeschaltet, was insgesamt so ca. 25000 Regeln(Siehe: http://www.voipbl.org) sind. Dauert beim hochfahren 30 Minuten bis die alle eingetragen sind.

  6. #6
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Wenn die Regeln solange brauchen finde ich das nicht optimal. Da würde ich eher wöchentlich oder monatlich updaten, was dann auch ein zu langer Zeitraum für dynamische IP's wäre. Ich teile da marce's Ansicht, dass die Funktion von fail2ban blacklists obsolet macht. Dass es dennoch möglich ist, ist aber nicht schlecht. Jedoch muss man die Liste nicht dermaßen überladen.

    nmap WELT in ein paar Minuten ist etwas utopisch übertrieben.

    Bei einem einfachen sequentiellen pingsweep bei ~50ms pro ping und 170Mio IP Adressen benötigst du 8,5 Mio Sekunden das sind 2,361111111 Tausend Stunden. Etwa 3,7 Monate.

    Ein aussagekräftiger Portscan von nmap dauert bei mir als Beispiel von meinen Aufzeichnungen 10 Hosts über VPN ~1Mbit upload jedoch alle TCP Ports ~75 Minuten.

    Bei mehr Upload und verteilten Aufgaben ist das auf jeden Fall schneller, aber irgendwo sind auch grenzen.

    Ggf blockiert man durch so eine Liste einen Proxy, VPN Service oder Tor ExitNode dauerhaft und sperrt somit auch die unschuldigen user.

    Ich finde diese Blacklist insofern sinnlos, da sie eher Scriptkiddies aufhalten, was Fail2Ban bereits erledigt, und "die Professionellen" über Botnets und Co sowieso sich ständig ändernde IP's beschaffen können.
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  7. #7
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Wenn z. B. nur ich auf meinen Root-Server zugreifen soll sperre ich Beispielsweise den ganzen Adressbereich außerhalb meines ISP's oder ggf. außerhalb deutscher ISP's wenn ich das bei nem Freund noch nutzen will. Da wäre aber ne whitelist mit vorheriger registrierung über z. B. ein PHP script sinnvoller.
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  8. #8
    Universaldilletant Avatar von fork
    Registriert seit
    Dec 2001
    Ort
    Frankfurt/Main
    Beiträge
    1.175
    nmap WELT in ein paar Minuten ist etwas utopisch übertrieben.
    Du kannst auch simultan(gleichzeitig) scannen. Kommt auf Deine Anbindung an, wieviel da gleichzeitig geht. Ich würde mal sagen eine VM mit 1 GBit bekommst Du heutzutage fast überall nachgeworfen. Vielleicht will man ja auch nicht alle 64K Ports scannen, sondern nur so eine Aussage haben wie: Ich hätte gerne mal alle IPs auf der Welt, bei denen Port 5060 offen ist.

    Siehe auch:

    http://www.securitynewspaper.com/201...n-few-minutes/
    Geändert von fork (21.07.16 um 16:01 Uhr)

  9. #9
    root !*****istrator Avatar von mbo
    Registriert seit
    Oct 2000
    Ort
    Karlsruhe
    Beiträge
    1.717
    Das Konzept des TE's ist weder für einen einzelnen Server geeignet, noch sinnvoll. Fail2ban sollte in diesem Kontext dynamisch genutzt werden.
    Wer das Konzept verteidigt, sollte seine Kompetenzen prüfen.
    42

  10. #10
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Zitat Zitat von fork Beitrag anzeigen
    Du kannst auch simultan(gleichzeitig) scannen. Kommt auf Deine Anbindung an, wieviel da gleichzeitig geht. Ich würde mal sagen eine VM mit 1 GBit bekommst Du heutzutage fast überall nachgeworfen. Vielleicht will man ja auch nicht alle 64K Ports scannen, sondern nur so eine Aussage haben wie: Ich hätte gerne mal alle IPs auf der Welt, bei denen Port 5060 offen ist.

    Siehe auch:

    http://www.securitynewspaper.com/201...n-few-minutes/
    In dem Artikel geht es nicht um nmap und das ist einer von diesen "Hack it all with one button" Artikeln.

    Ein Pingsweep gleicht in etwa dem was du mit nur 1 Port scannen meinst. Ich hab extra Pingsweep + sequenziell als Beispiel genommen um die Relation zu verdeutlichen und darauf hingewiesen, dass es parallel auch geht nur das hat auch seine Grenzen.

    Trotzdem benötigen 65T Hosts ca 2GB Traffic, wenn man nur einen einzigen Port scannt. Das sind grob gesagt 16 Sekunden bei 1GBit. Sind immernoch 12 Stunden, wobei hier egal ist wieviel parallel läuft, da deine Bandbreite voll ist.

    Die 2GB hab ich jetzt mal aus meinen Aufzeichnungen hochgerechnet. Rechnerisch kann man das wohl auch nicht so 1:1 ummünzen. Und es gibt auch schnellere scanner als nmap.

    Aber nmap Welt in ein paar minuten, ohne Botnetz o. ä. ist nicht möglich.

    Edit: kleiner großer Rechenfehler
    Geändert von florian0285 (21.07.16 um 19:14 Uhr)
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  11. #11
    Universaldilletant Avatar von fork
    Registriert seit
    Dec 2001
    Ort
    Frankfurt/Main
    Beiträge
    1.175
    Der Ton in diesem Thread hier ist ja wieder Mal über alle Maßen hinaus unfreundlich. Nix für mich. Ich bin raus.

  12. #12
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.062
    @fork: Wo bitte schön siehst Du hier einen "über alle Maßen hinaus unfreundlichen Ton"?
    Nur so rein interessehalber...?
    Ich bin root - ich darf das.

  13. #13
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Wad hat er denn? [emoji15]
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  14. #14
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.819
    Denke das liegt an solchen Aussagen wie
    Das Konzept des TE's ist weder für einen einzelnen Server geeignet, noch sinnvoll. Fail2ban sollte in diesem Kontext dynamisch genutzt werden.
    Wer das Konzept verteidigt, sollte seine Kompetenzen prüfen.
    Die sich meiner Meinung selber disqualifiziert, jedenfalls wenn sie so unbegründet ausgesprochen wird und man kann es verkünden ohne das Gegenüber in ein solches Licht zu stellen.
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  15. #15
    root !*****istrator Avatar von mbo
    Registriert seit
    Oct 2000
    Ort
    Karlsruhe
    Beiträge
    1.717
    Ist zwar Themenfremd, aber nun gut: Was stört Dich an meinen Sätzen? Das sie sachlich sind? Oder eher, was dort hinein interpretiert wird?
    Zur Erinnerung: fail2ban zur Absicherung eines Servers. Sprich, dieser Server dient nicht der Absicherung. Das Laden der Firewallregel dauert ewig. Das, was der TE erreichen möchte ist von ihm nur grob definiert und das was er erreicht hat, ist nicht sinnvoll im Sinne seiner Anforderung / Erwartung.

    Ich könnte noch mehr Worte verwenden, es würde nichts an der Aussage meines ersten Postings ändern. Und zudem sind in diesem Thread schon konstruktive Hilfestellungen gegeben, die das fehlerhafte Konzept zu recht nicht unterstützen.
    Geändert von mbo (23.07.16 um 18:42 Uhr)
    42

Ähnliche Themen

  1. sendmail und fail2ban
    Von pibi im Forum Linux als Server
    Antworten: 1
    Letzter Beitrag: 18.05.13, 13:29
  2. Fail2ban und proftpd
    Von Tocotac im Forum Anwendungen Allgemein, Software
    Antworten: 2
    Letzter Beitrag: 13.04.09, 19:18
  3. fail2ban und lighttp
    Von honkstar im Forum Sicherheit
    Antworten: 2
    Letzter Beitrag: 21.12.08, 09:31
  4. How-To Fail2ban gesucht
    Von Nonverbal im Forum Linux als Server
    Antworten: 10
    Letzter Beitrag: 13.05.07, 17:40
  5. Fail2Ban
    Von MannOhMann im Forum Neue Programme/Versionen
    Antworten: 20
    Letzter Beitrag: 12.03.07, 15:10

Stichworte

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •