Silberwelten Forum

Normale Version: SSH-Brute-Force-Angriffe mit SSHGUARD auf einem OpenSim-Server blockieren!
Sie sehen gerade eine vereinfachte Darstellung unserer Inhalte. Normale Ansicht mit richtiger Formatierung.
SSH-Brute-Force-Angriffe mit SSHGUARD auf einem OpenSim-Server blockieren!

Da noch Vsftpd auf meinem Server rennt, bietet sich es an auch schädliche SSH-Brute-Force-Angriffe auf Ubuntu zusätzlich zu blockieren.

SSHGuard ist ein Schutz (auch nat. Open-Source), der Server vor Brute-Force-Angriffen in Verbindung mit fail2ban und ufw schützt.

Installation SSHGuard auf Ubuntu 20.4

sudo apt update

sudo apt install sshguard

sudo systemctl start sshguard

sudo systemctl enable sshguard

Status überprüfen:

sudo systemctl status sshguard

SSHGuard zum blocken konfigurieren:

In Verzeichnis etc/ufw/ gibt es die UFW before.rules

Unter diesen bereits bestehenden Regeln:

------------------------------------
# allow all on loopback
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT
------------------------------------

folgendes hinzufügen:

------------------------------------
Code:
:sshguard - [0:0]
-A ufw-before-input -p tcp --dport 22 -j sshguard

------------------------------------

UFW Firewall NEU starten oder reloaden!

sudo systemctl restart ufw

sudo ufw reload

Falsche Anmeldeversuche werden nun gesperrt!