brute force/dictionary attacks blocken Debian

Rund um die Sicherheit des Systems und die Applikationen
Post Reply
bad_brain
Posts: 12
Joined: 2006-09-30 14:56
Location: Ludwigsburg
Contact:
 

brute force/dictionary attacks blocken Debian

Post by bad_brain »

mahlzeit..... :wink:
öhm, wie es der titel schon sagt, suche eine praktikable methode um brute force/dictionary attacks zu blocken, OS ist Debian Sarge.
das ganze sollte nicht nur ssh sondern auch http attacks (ist mir sogar wichtiger als ssh) blocken.
fail2ban kommt für mich eher nicht in frage da ich davor zurückschrecke das halbe system auf unstable upzudaten, ist meiner meinung nach bei einem produktiv-server (ein gutes dutzend kunden) etwas heikel.
mod_evasive scheidet auch aus, selbe gründe wie fail2ban, und ausserdem funzt mod_evasive nur bei apache 1.3x (bei mir läuft 2.0.x).
sledge0303
Posts: 695
Joined: 2005-09-16 00:06
Location: Berlin-Reinickendorf
Contact:
 

Re: brute force/dictionary attacks blocken Debian

Post by sledge0303 »

suche eine praktikable methode um brute force/dictionary attacks zu blocken, OS ist Debian Sarge
SSH Port verlegen?
fail2ban kommt für mich eher nicht in frage da ich davor zurückschrecke das halbe system auf unstable upzudaten
hähhh?
ausserdem funzt mod_evasive nur bei apache 1.3x
Wo hast du das denn her? Ich selber betreibe mod_evasive auf einem 2.0.54 Apachen :roll:
spasswolf
Posts: 27
Joined: 2006-06-09 11:00
 

Re: brute force/dictionary attacks blocken Debian

Post by spasswolf »

fail2ban gibt es auch als backport bei http://www.backports.org.
bad_brain
Posts: 12
Joined: 2006-09-30 14:56
Location: Ludwigsburg
Contact:
 

Re: brute force/dictionary attacks blocken Debian

Post by bad_brain »

sledge:
1. den SSH port zu verlegen schützt ja auch prima gegen brute forcing, vor allem apache... :roll:

2. schon mal fail2ban auf Sarge stable installiert? 5 dependencies die dann ebenfalls aus unstable kommen müssen, und so wie ich das spielchen kenne hat jede von diesen auch wieder irgendwelche dependencies aus unstable....und ruckzuck ist das halbe system "ge-unstabled".

3. entschuldigkeit wenn ich mich bei mod-evasive nicht 100% präzise ausgedrückt habe, meinte libapache-mod-evasive.

vielen dank also für deine "konstruktive" und "hilfreiche" post... :roll: kellertür auf> reinschreien > kellertür zu....wäre besser gewesen.


Spasswolf und os-t, danke für die links, habe jetzt den backport von fail2ban installiert, hat einwandfrei gefunzt... :-D
User avatar
Joe User
Project Manager
Project Manager
Posts: 11191
Joined: 2003-02-27 01:00
Location: Hamburg
Contact:
 

Re: brute force/dictionary attacks blocken Debian

Post by Joe User »

bad_brain wrote:3. entschuldigkeit wenn ich mich bei mod-evasive nicht 100% präzise ausgedrückt habe, meinte libapache-mod-evasive.
Dann nimm doch libapache2-mod-evasive ;)
bad_brain wrote:vielen dank also für deine "konstruktive" und "hilfreiche" post... :roll: kellertür auf> reinschreien > kellertür zu....wäre besser gewesen.
Nicht immer gleich so unfreundlich...
PayPal.Me/JoeUserFreeBSD Remote Installation
Wings for LifeWings for Life World Run

„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
mattiass
Userprojekt
Userprojekt
Posts: 608
Joined: 2005-12-16 17:57
 

Re: brute force/dictionary attacks blocken Debian

Post by mattiass »

bad_brain wrote:sledge:
1. den SSH port zu verlegen schützt ja auch prima gegen brute forcing, vor allem apache... :roll:
Es nimmt bei dummen Attacken, denen kein Portscan voraus geht die Last vom SSH-Daemon, der Austausch des Zertifikats/Host-Keys ist schließlich das teuerste.
bad_brain
Posts: 12
Joined: 2006-09-30 14:56
Location: Ludwigsburg
Contact:
 

Re: brute force/dictionary attacks blocken Debian

Post by bad_brain »

MattiasS wrote: Es nimmt bei dummen Attacken, denen kein Portscan voraus geht die Last vom SSH-Daemon, der Austausch des Zertifikats/Host-Keys ist schließlich das teuerste.
yeup! der port ist schon lange verlegt, mir ging es ja aber mehr darum (wie in meiner initial post angedeutet)apache zu schützen, habe immer häufiger versuche (von den skiddies mit den 85.-er IPs :roll: ) in meinen IDS logs sich in admin-ifaces von gehosteten (forum)sites einzuloggen. habe zwar sämtliche kunden angehalten starke passwörter zu benutzen, aber sicher ist sicher.

Nicht immer gleich so unfreundlich...
öhm, also ich fand die antwort auf meine frage auf einer freundlichkeitsskala von 1-10 eher im unteren drittel angesiedelt, und hilfreich war sie ja auch in keinster weise (oder wo ist der konstruktive part in "hähhh?" oder "Wo hast du das denn her?").
Dann nimm doch libapache2-mod-evasive
leider ist libapache2-mod-evasive nicht in den repositories und auf nuclearelephant ist irgendwie auch nix mehr zu finden. die anderen quellen die ich gefunden habe scheinen mir etwas ominös zu sein und im zweifelsfall gehe ich da lieber kein risiko ein (ich weiss, paranoia lässt grüssen :lol: )

wie auch immer, installation vom fail2ban backport hat ja jetzt reibunglos geklappt...also nix für ungut.. :wink:
Post Reply