This forum uses cookies
This forum makes use of cookies to store your login information if you are registered, and your last visit if you are not. Cookies are small text documents stored on your computer; the cookies set by this forum can only be used on this website and pose no security risk. Cookies on this forum also track the specific topics you have read and when you last read them. Please confirm whether you accept or reject these cookies being set.

A cookie will be stored in your browser regardless of choice to prevent you being asked this question again. You will be able to change your cookie settings at any time using the link in the footer.

SSH-Brute-Force-Angriffe mit SSHGUARD auf einem OpenSim-Server blockieren!
#1
SSH-Brute-Force-Angriffe mit SSHGUARD auf einem OpenSim-Server blockieren!

Da noch Vsftpd auf meinem Server rennt, bietet sich es an auch schädliche SSH-Brute-Force-Angriffe auf Ubuntu zusätzlich zu blockieren.

SSHGuard ist ein Schutz (auch nat. Open-Source), der Server vor Brute-Force-Angriffen in Verbindung mit fail2ban und ufw schützt.

Installation SSHGuard auf Ubuntu 20.4

sudo apt update

sudo apt install sshguard

sudo systemctl start sshguard

sudo systemctl enable sshguard

Status überprüfen:

sudo systemctl status sshguard

SSHGuard zum blocken konfigurieren:

In Verzeichnis etc/ufw/ gibt es die UFW before.rules

Unter diesen bereits bestehenden Regeln:

------------------------------------
# allow all on loopback
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT
------------------------------------

folgendes hinzufügen:

------------------------------------
Code:
:sshguard - [0:0]
-A ufw-before-input -p tcp --dport 22 -j sshguard

------------------------------------

UFW Firewall NEU starten oder reloaden!

sudo systemctl restart ufw

sudo ufw reload

Falsche Anmeldeversuche werden nun gesperrt!
All done!
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste