Viele Betreiber eines Servers mit SSH-Zugang und Authentifizierung per Passwort haben ein ungutes Gefühl, was die Sicherheit angeht. Spätestens wenn ein Blick in die Server-Logs zahllose Login-Versuche von automatischen Skripten offenbart, fragt man sich, ob das gut gewählte Passwort weiteren Brute-Force-Angriffe standhalten wird.

Einen Interessanten Artikel zu diesen beiden Sicherheitspaket ist hier zu finden: http://www.heise.de/security/artikel/fail2ban-271030.html

Doch mit einfachen Mitteln kann man die wiederholten Versuche der Cracker ganz einfach ausbremsen. Spezielle Tools zählen die Fehlversuche von einer bestimmten IP-Adresse aus und blockieren ab einer vorgegebenen Schwelle weitere Zugriffe.

apt-get install fail2ban
vim /etc/fail2ban/jail.conf
destmail = user@domain.tld
apt-get install denyhosts
vim /etc/denyhosts.conf
ADMIN_EMAIL = user@domain.tld

Wenn man die Parameter “destmail” und “ADMIN_EMAIL” pflegt wird man sogar über geblockte IP Adressen informiert.


0 Comments

Leave a Reply