Page 1 of 1

brute force/dictionary attacks blocken Debian

Posted: 2006-11-11 14:42
by bad_brain
mahlzeit..... :wink:
öhm, wie es der titel schon sagt, suche eine praktikable methode um brute force/dictionary attacks zu blocken, OS ist Debian Sarge.
das ganze sollte nicht nur ssh sondern auch http attacks (ist mir sogar wichtiger als ssh) blocken.
fail2ban kommt für mich eher nicht in frage da ich davor zurückschrecke das halbe system auf unstable upzudaten, ist meiner meinung nach bei einem produktiv-server (ein gutes dutzend kunden) etwas heikel.
mod_evasive scheidet auch aus, selbe gründe wie fail2ban, und ausserdem funzt mod_evasive nur bei apache 1.3x (bei mir läuft 2.0.x).

Re: brute force/dictionary attacks blocken Debian

Posted: 2006-11-11 15:08
by sledge0303
suche eine praktikable methode um brute force/dictionary attacks zu blocken, OS ist Debian Sarge
SSH Port verlegen?
fail2ban kommt für mich eher nicht in frage da ich davor zurückschrecke das halbe system auf unstable upzudaten
hähhh?
ausserdem funzt mod_evasive nur bei apache 1.3x
Wo hast du das denn her? Ich selber betreibe mod_evasive auf einem 2.0.54 Apachen :roll:

Re: brute force/dictionary attacks blocken Debian

Posted: 2006-11-11 15:28
by spasswolf
fail2ban gibt es auch als backport bei http://www.backports.org.

Re: brute force/dictionary attacks blocken Debian

Posted: 2006-11-11 16:29
by os-t

Re: brute force/dictionary attacks blocken Debian

Posted: 2006-11-11 19:29
by bad_brain
sledge:
1. den SSH port zu verlegen schützt ja auch prima gegen brute forcing, vor allem apache... :roll:

2. schon mal fail2ban auf Sarge stable installiert? 5 dependencies die dann ebenfalls aus unstable kommen müssen, und so wie ich das spielchen kenne hat jede von diesen auch wieder irgendwelche dependencies aus unstable....und ruckzuck ist das halbe system "ge-unstabled".

3. entschuldigkeit wenn ich mich bei mod-evasive nicht 100% präzise ausgedrückt habe, meinte libapache-mod-evasive.

vielen dank also für deine "konstruktive" und "hilfreiche" post... :roll: kellertür auf> reinschreien > kellertür zu....wäre besser gewesen.


Spasswolf und os-t, danke für die links, habe jetzt den backport von fail2ban installiert, hat einwandfrei gefunzt... :-D

Re: brute force/dictionary attacks blocken Debian

Posted: 2006-11-11 20:18
by Joe User
bad_brain wrote:3. entschuldigkeit wenn ich mich bei mod-evasive nicht 100% präzise ausgedrückt habe, meinte libapache-mod-evasive.
Dann nimm doch libapache2-mod-evasive ;)
bad_brain wrote:vielen dank also für deine "konstruktive" und "hilfreiche" post... :roll: kellertür auf> reinschreien > kellertür zu....wäre besser gewesen.
Nicht immer gleich so unfreundlich...

Re: brute force/dictionary attacks blocken Debian

Posted: 2006-11-11 20:24
by mattiass
bad_brain wrote:sledge:
1. den SSH port zu verlegen schützt ja auch prima gegen brute forcing, vor allem apache... :roll:
Es nimmt bei dummen Attacken, denen kein Portscan voraus geht die Last vom SSH-Daemon, der Austausch des Zertifikats/Host-Keys ist schließlich das teuerste.

Re: brute force/dictionary attacks blocken Debian

Posted: 2006-11-13 13:30
by bad_brain
MattiasS wrote: Es nimmt bei dummen Attacken, denen kein Portscan voraus geht die Last vom SSH-Daemon, der Austausch des Zertifikats/Host-Keys ist schließlich das teuerste.
yeup! der port ist schon lange verlegt, mir ging es ja aber mehr darum (wie in meiner initial post angedeutet)apache zu schützen, habe immer häufiger versuche (von den skiddies mit den 85.-er IPs :roll: ) in meinen IDS logs sich in admin-ifaces von gehosteten (forum)sites einzuloggen. habe zwar sämtliche kunden angehalten starke passwörter zu benutzen, aber sicher ist sicher.

Nicht immer gleich so unfreundlich...
öhm, also ich fand die antwort auf meine frage auf einer freundlichkeitsskala von 1-10 eher im unteren drittel angesiedelt, und hilfreich war sie ja auch in keinster weise (oder wo ist der konstruktive part in "hähhh?" oder "Wo hast du das denn her?").
Dann nimm doch libapache2-mod-evasive
leider ist libapache2-mod-evasive nicht in den repositories und auf nuclearelephant ist irgendwie auch nix mehr zu finden. die anderen quellen die ich gefunden habe scheinen mir etwas ominös zu sein und im zweifelsfall gehe ich da lieber kein risiko ein (ich weiss, paranoia lässt grüssen :lol: )

wie auch immer, installation vom fail2ban backport hat ja jetzt reibunglos geklappt...also nix für ungut.. :wink: