fail2ban - SSH Absicherung

Es gibt 1 Antwort in diesem Thema, welches 5.342 mal aufgerufen wurde. Der letzte Beitrag () ist von HostBuster.

  • Bei einigen neuen Distributionen wurde das IDS DenyHosts durch fail2ban ersetzt, DenyHosts befindet sich also nicht mehr in den Standardpaketen. fail2ban arbeitet mit IP Tables.

    Das Entwicklerteam von Debian nennt folgende Gründe:

    • nicht gelöste Sicherheitsprobleme
    • keine neue Version (zuletzt 2008 upgedated)
    • fail2ban ist eine Alternative mit erweiterter Funktionalität

    Daher wird empfohlen fail2ban zu verwenden, obwohl man natürlich manuell Denyhosts immer noch nachinstallieren könnte.


    Das Programm durchsucht laufend die Log Dateien nach fehlgeschlagenen Logins. Sind bei einer IP Adresse auffallend viele falsche Login Versuche dabei, dann wird diese Adresse mittels IP Tables für eine bestimmte Zeit gesperrt. Zugriff von dieser IP Adresse ist dann nicht mehr möglich. Der Unterschied zu Denyhosts liegt darin, dass die Sperre nicht über die hosts.deny Datei funktioniert sondern über Firewallregeln.

    Installation

    Bei Debian ist die Installation sehr einfach, das Programm ist über den Paketmanager zu finden:

    apt-get install fail2ban

    Konfiguration

    Nachdem die Installation recht einfach war, sollte man sich nun Gedanken zur Konfiguration der Software machen. fail2ban bietet dazu eine eigene Konfigurationsdatei an. Es wird empfohlen diese nicht direkt zu bearbeiten, sondern eine Kopie mit der Dateiendung .local zu erstellen, damit die Standardeinstellungen erhalten bleiben - im Falle eines Fehlers können diese so leicht zurückgesetzt werden.

    Wir kopieren also die Konfigurationsdatei:

    cd /etc/fail2ban

    cp jail.conf jail.local

    Im folgenden wird die jail.local Datei z.B. auf der Shell mit dem Editor Nano bearbeitet:

    nano jail.local

    Diese Datei ist sehr gut dokumentiert (in englischer Sprache) und man kann das Programm recht umfangreich einstellen. Die wichtigsten Parameter:

    • ignoreip
      hier werden IP Adressen und Netzbereiche angeben, die vom Programm nicht beachtet werden sollen. Es macht Sinn die eigene IP Adresse (sofern statisch) dort einzutragen.
    • bantime
      die Zeit in Sekunden die eine IP Adresse gesperrt wird. Standard ist 600 Sekunden – empfehlenswert ist ein Wert von 86400, also ein ganzer Tag.
    • findtime und maxretry
      die beiden Werte spielen zusammen. Gesperrt wird eine IP Adresse, wenn von ihr aus innerhalb von findtime Sekunden maxretry Login Versuche fehlschlagen. Standardmäßig bedeutet das, dass in 10 Minuten 3 falsche Logins zugelassen werden. Es macht Sinn den Zeitwert etwas zu erhöhen, z.B. auf 3600 Sekunden.
    • destemail
      fail2ban sendet Informationen per Mail. Wenn man diese auf die eigene Adresse haben möchte, dann kann man diese dort eintragen.
    • action
      man kann bei der action einstellen was bei einer Sperrung passieren soll. Standardmäßig wird nur gesperrt. Man kann z.B. mit action_mw einstellen, dass man pro gesperrter IP Adresse eine Mail mit weiteren Informationen bekommt.
  • Ist auf dem Server Plesk installiert, gestaltet sich die Installation und Konfiguration von fail2ban wesentlich einfacher.


    In Plesk zu "Tools & Einstellungen" navigieren und auf "Updates und Upgrades" klicken

    Plesk-Upgrades.png


    Daraufhin öffnet sich der Plesk Installer und man wählt Fail2Ban zur Installation aus. Dann am Seitenende auf "fortfahren" klicken und die Installation wird ausgeführt.

    Plesk Installer.png


    Unter "Tools & Einstellungen" erscheint nun eine weitere Auswahl

    Plesk Tools Einstellungen Plesk 12.5.30.png


    Nach einem Klick drauf gelangt man zu den Settings für fail2ban und man sollte zunächst alle eigenen IP-Adressen, Hosts und den localhost 127.0.0.1/8 als "vertrauenswürdige IP-Adressen" eintragen, um sich nicht versehentlich selbst auszusperren!

    Plesk-IP_OK.jpg


    Danach können die Grund-Einstellungen vorgenommen und fail2ban aktiviert werden

    Plesk-FailBanSettingd.jpg

Schon gewusst…?

Das Team VMOD lehnt jegliche kommerzielle Nutzung ab - auch durch Werbung. In diesem Sinne bitten wir Mitglieder von Gruppen, die einen kommerziellen Vorteil bezwecken, von einer Registrierung abzusehen. Ein Ausschluss wäre ohnehin nur eine Frage der Zeit ....