MattiasS wrote:
Es nimmt bei dummen Attacken, denen kein Portscan voraus geht die Last vom SSH-Daemon, der Austausch des Zertifikats/Host-Keys ist schließlich das teuerste.
yeup! der port ist schon lange verlegt, mir ging es ja aber mehr darum (wie in meiner initial post angedeutet)apache zu schützen, habe immer häufiger versuche (von den skiddies mit den 85.-er IPs :roll: ) in meinen IDS logs sich in admin-ifaces von gehosteten (forum)sites einzuloggen. habe zwar sämtliche kunden angehalten starke passwörter zu benutzen, aber sicher ist sicher.
Nicht immer gleich so unfreundlich...
öhm, also ich fand die antwort auf meine frage auf einer freundlichkeitsskala von 1-10 eher im unteren drittel angesiedelt, und hilfreich war sie ja auch in keinster weise (oder wo ist der konstruktive part in "hähhh?" oder "Wo hast du das denn her?").
Dann nimm doch libapache2-mod-evasive
leider ist libapache2-mod-evasive nicht in den repositories und auf nuclearelephant ist irgendwie auch nix mehr zu finden. die anderen quellen die ich gefunden habe scheinen mir etwas ominös zu sein und im zweifelsfall gehe ich da lieber kein risiko ein (ich weiss, paranoia lässt grüssen :lol: )
wie auch immer, installation vom fail2ban backport hat ja jetzt reibunglos geklappt...also nix für ungut..
