Fail2ban: Unterschied zwischen den Versionen
Erscheinungsbild
| (92 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
'''fail2ban''' - [[Intrusion Prevention System]] | |||
== Beschreibung == | |||
'''fail2ban''' | Framework zur Vorbeugung gegen [[Einbrüche]] | ||
; Betriebssysteme | |||
* [[Linux]]/[[Portable Operating System Interface|POSIX]] mit Firewall | |||
; Programmiersprache | |||
* [[Python (Programmiersprache)|Python]] | |||
; Lizenz | |||
* [[GNU General Public License|GPL Version 2]] ([[freie Software]]) | |||
== Funktionsweise == | |||
; [[IP-Adresse]]n blockieren | |||
* die wahrscheinlich zu Angreifern gehören | |||
* die sich Zugang verschaffen wollen | |||
; Log-File analyse | |||
* /var/log/pwdfail | |||
* /var/log/auth.log | |||
* /var/log/apache2/error.log | |||
; IP-Adressen | |||
* die in einem vom Administrator angesetzten Zeitrahmen | |||
* beispielsweise öfter versuchen, sich mit falschen Passwörtern anzumelden | |||
* oder andere gefährliche | |||
* oder sinnlose Aktionen ausführen | |||
; Normalerweise ist fail2ban so konfiguriert | |||
* dass es blockierte Adressen nach einer bestimmten Zeit wieder freigibt | |||
* um keine seriösen Verbindungsversuche zu blockieren (beispielsweise, wenn die Angreifer-IP dynamisch einem anderen Host zugeteilt wird). | |||
* Als hilfreich gilt eine Blockierzeit von einigen Minuten, um das Fluten des Servers mit bösartigen Verbindungsversuchen ([[Brute-Force|Brute Force]]) zu stoppen | |||
=== Aktionen === | |||
; Wenn eine wahrscheinlich bösartige IP entdeckt wurde | |||
* etwa diese IP mit einer Regel in ''iptables'' oder | |||
* der zu TCP-Wrappern gehörenden <code>hosts.deny</code> zu blockieren, um nachfolgende Angriffe zurückzuweisen, E-Mail-Benachrichtigungen oder jede benutzerdefinierte Aktion, die mit [[Python (Programmiersprache)|Python]] ausgeführt werden kann | |||
=== Filter === | |||
; Werden durch [[Regulärer Ausdruck|reguläre Ausdrücke]] definiert | |||
* die gut angepasst werden können | |||
; | ; Standardfilter | ||
* [[Apache HTTP Server|Apache]] | * [[Apache HTTP Server|Apache]] | ||
* [[Lighttpd]] | * [[Lighttpd]] | ||
| Zeile 47: | Zeile 51: | ||
* [[Courier Mail Server]] | * [[Courier Mail Server]] | ||
; | === Jail === | ||
; Die Kombination aus Filter und Aktion wird als ''jail'' (Gefängnis) bezeichnet | |||
* ist in der Lage, bösartige Hosts zu blockieren | |||
* Beispielsweise existiert für das WordPress-Plugin | |||
; Eine "jail" kann für jede Software erstellt werden, die Logdateien erstellt | |||
* welche sich mit regulären Ausdrücken auswerten lassen | |||
* Beispielsweise existiert für das WordPress-Plugin "Antispam Bee" ein "jail", welches Spam-Attacken bereits auf der Server-Ebene abwehrt und somit die Auslastung des [[Webserver]]s und der Datenbank reduziert | |||
<noinclude> | |||
== | == Anhang == | ||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}} | |||
=== Links === | |||
==== Projekt ==== | |||
# https://www.fail2ban.org | |||
==== Weblinks ==== | |||
# https://github.com/fail2ban/ | |||
# https://www.fail2ban.org/ | |||
{{DISPLAYTITLE:fail2ban}} | |||
{{DEFAULTSORT:fail2ban}} | {{DEFAULTSORT:fail2ban}} | ||
[[Kategorie:Fail2ban]] | |||
</noinclude> | |||
Aktuelle Version vom 11. Januar 2026, 16:13 Uhr
fail2ban - Intrusion Prevention System
Beschreibung
Framework zur Vorbeugung gegen Einbrüche
- Betriebssysteme
- Programmiersprache
- Lizenz
Funktionsweise
- IP-Adressen blockieren
- die wahrscheinlich zu Angreifern gehören
- die sich Zugang verschaffen wollen
- Log-File analyse
- /var/log/pwdfail
- /var/log/auth.log
- /var/log/apache2/error.log
- IP-Adressen
- die in einem vom Administrator angesetzten Zeitrahmen
- beispielsweise öfter versuchen, sich mit falschen Passwörtern anzumelden
- oder andere gefährliche
- oder sinnlose Aktionen ausführen
- Normalerweise ist fail2ban so konfiguriert
- dass es blockierte Adressen nach einer bestimmten Zeit wieder freigibt
- um keine seriösen Verbindungsversuche zu blockieren (beispielsweise, wenn die Angreifer-IP dynamisch einem anderen Host zugeteilt wird).
- Als hilfreich gilt eine Blockierzeit von einigen Minuten, um das Fluten des Servers mit bösartigen Verbindungsversuchen (Brute Force) zu stoppen
Aktionen
- Wenn eine wahrscheinlich bösartige IP entdeckt wurde
- etwa diese IP mit einer Regel in iptables oder
- der zu TCP-Wrappern gehörenden
hosts.denyzu blockieren, um nachfolgende Angriffe zurückzuweisen, E-Mail-Benachrichtigungen oder jede benutzerdefinierte Aktion, die mit Python ausgeführt werden kann
Filter
- Werden durch reguläre Ausdrücke definiert
- die gut angepasst werden können
- Standardfilter
Jail
- Die Kombination aus Filter und Aktion wird als jail (Gefängnis) bezeichnet
- ist in der Lage, bösartige Hosts zu blockieren
- Eine "jail" kann für jede Software erstellt werden, die Logdateien erstellt
- welche sich mit regulären Ausdrücken auswerten lassen
- Beispielsweise existiert für das WordPress-Plugin "Antispam Bee" ein "jail", welches Spam-Attacken bereits auf der Server-Ebene abwehrt und somit die Auslastung des Webservers und der Datenbank reduziert