Fail2ban: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Änderung 110391 von Dirkwagner (Diskussion) rückgängig gemacht.
Markierung: Rückgängigmachung
 
(18 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{DISPLAYTITLE:fail2ban}}
'''fail2ban''' - Intrusion Prevention System
'''fail2ban''' - Intrusion Prevention System
== Beschreibung ==
== Beschreibung ==
[[Datei:Fail2ban logo.png|mini]]
[[Datei:Fail2ban logo.png|mini]]
Zeile 7: Zeile 7:
* [[Portable Operating System Interface|POSIX]]-Betriebssysteme
* [[Portable Operating System Interface|POSIX]]-Betriebssysteme
** mit manipulierbarem Paketfiltersystem/[[Firewall]] wie [[iptables]]
** mit manipulierbarem Paketfiltersystem/[[Firewall]] wie [[iptables]]
[[Datei:Fail2ban screenshot.jpg|mini]]
 
{| class="wikitable sortable options"
; Hersteller
|-
* Cyril Jaquier, Arturo 'Buanzo' Busleiman
! !! Beschreibung
 
|-
; Betriebssysteme
| Hersteller || Cyril Jaquier, Arturo 'Buanzo' Busleiman
* [[Linux]]/[[Portable Operating System Interface|POSIX]] mit Firewall
|-
 
| Version || 1.0.2
; Programmiersprache
|-
* [[Python (Programmiersprache)|Python]]
| Betriebssystem || [[Linux]]/[[Portable Operating System Interface|POSIX]] mit Firewall
 
|-
; Lizenz
| Programmiersprache || [[Python (Programmiersprache)|Python]]
* [[GNU General Public License|GPL Version 2]] ([[freie Software]])
|-
 
| Kategorie || [[Intrusion Prevention System]]
; Website
|-
* http://www.fail2ban.org
| Lizenz || [[GNU General Public License|GPL Version 2]] ([[freie Software]])
|-
| Website || [http://www.fail2ban.org/ www.fail2ban.org]
|}


== Funktionsweise ==
== Funktionsweise ==
Zeile 37: Zeile 33:
* /var/log/apache2/error.log
* /var/log/apache2/error.log


IP-Adressen, die in einem vom Administrator angesetzten Zeitrahmen z. B. öfter versuchen, sich mit falschen Passwörtern anzumelden oder andere gefährliche oder sinnlose Aktionen ausführen.
IP-Adressen, die in einem vom Administrator angesetzten Zeitrahmen z. B. öfter versuchen, sich mit falschen Passwörtern anzumelden oder andere gefährliche oder sinnlose Aktionen ausführen.


<ref>[http://www.fail2ban.org/wiki/index.php/Features Features – Fail2ban]</ref> Normalerweise ist fail2ban so konfiguriert, dass es blockierte Adressen nach einer bestimmten Zeit wieder freigibt, um keine seriösen Verbindungsversuche zu blockieren (beispielsweise, wenn die Angreifer-IP dynamisch einem anderen Host zugeteilt wird).<ref>[http://www.fail2ban.org/wiki/index.php/MANUAL_0_8 MANUAL 0 8 – Fail2ban]</ref> Als hilfreich gilt eine Blockierzeit von einigen Minuten, um das Fluten des Servers mit bösartigen Verbindungsversuchen ([[Brute-Force-Methode|Brute Force]]) zu stoppen.
<ref>[http://www.fail2ban.org/wiki/index.php/Features Features – Fail2ban]</ref> Normalerweise ist fail2ban so konfiguriert, dass es blockierte Adressen nach einer bestimmten Zeit wieder freigibt, um keine seriösen Verbindungsversuche zu blockieren (beispielsweise, wenn die Angreifer-IP dynamisch einem anderen Host zugeteilt wird).<ref>[http://www.fail2ban.org/wiki/index.php/MANUAL_0_8 MANUAL 0 8 – Fail2ban]</ref> Als hilfreich gilt eine Blockierzeit von einigen Minuten, um das Fluten des Servers mit bösartigen Verbindungsversuchen ([[Brute-Force|Brute Force]]) zu stoppen.


=== Aktionen ===
=== Aktionen ===
Zeile 67: Zeile 63:
* Beispielsweise existiert für das WordPress-Plugin „Antispam Bee“ ein „jail“, welches Spam-Attacken bereits auf der Server-Ebene abwehrt und somit die Auslastung des [[Webserver]]s und der Datenbank reduziert.<ref>{{Webarchiv |url=http://cup.wpcoder.de/fail2ban-ip-firewall/ |text=Sicherheit und Spam-Schutz: Fail2Ban installieren und einrichten |wayback=20130713084151 |archiv-bot= |webciteID=}}</ref>
* Beispielsweise existiert für das WordPress-Plugin „Antispam Bee“ ein „jail“, welches Spam-Attacken bereits auf der Server-Ebene abwehrt und somit die Auslastung des [[Webserver]]s und der Datenbank reduziert.<ref>{{Webarchiv |url=http://cup.wpcoder.de/fail2ban-ip-firewall/ |text=Sicherheit und Spam-Schutz: Fail2Ban installieren und einrichten |wayback=20130713084151 |archiv-bot= |webciteID=}}</ref>


== Anwendungen ==
<noinclude>
=== Fehlerbehebung ===
== Anhang ==
 
=== Siehe auch ===
== Syntax ==
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
=== Optionen ===
=== Parameter ===
=== Umgebungsvariablen ===
=== Exit-Status ===
== Installation ==
# '''apt install fail2ban'''
Paketlisten werden gelesen… Fertig
Abhängigkeitsbaum wird aufgebaut… Fertig
Statusinformationen werden eingelesen… Fertig
Die folgenden zusätzlichen Pakete werden installiert:
  python3-systemd
Vorgeschlagene Pakete:
  monit
Die folgenden NEUEN Pakete werden installiert:
  fail2ban python3-systemd
0 aktualisiert, 2 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
Es müssen 490 kB an Archiven heruntergeladen werden.
Nach dieser Operation werden 2.395 kB Plattenplatz zusätzlich benutzt.
Möchten Sie fortfahren? [J/n]
 
== Konfiguration ==
=== Dateien ===
 
== Sicherheit ==


== Siehe auch ==
==== Links ====
* [[Filter recidive]]
* [[DenyHosts]]
* [[OSSEC]]
* [[Stockade (Software)]]
 
=== Dokumentation ===
==== RFC ====
==== Man-Pages ====
==== Info-Pages ====
=== Links ===
==== Einzelnachweise ====
<references />
==== Projekt ====
==== Projekt ====
# http://www.fail2ban.org
# http://www.fail2ban.org


==== Weblinks ====
===== Weblinks =====
# https://github.com/fail2ban/
# https://github.com/fail2ban/
# http://www.fail2ban.org/
# http://www.fail2ban.org/


== Testfragen ==
{{DISPLAYTITLE:fail2ban}}
<div class="toccolours mw-collapsible mw-collapsed">
{{DEFAULTSORT:fail2ban}}
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>


[[Kategorie:Intrusion Detection]]
[[Kategorie:Fail2ban]]
{{DEFAULTSORT:fail2ban}}
</noinclude>

Aktuelle Version vom 11. Oktober 2024, 09:11 Uhr

fail2ban - Intrusion Prevention System

Beschreibung

Framework zur Vorbeugung gegen Einbrüche
Hersteller
  • Cyril Jaquier, Arturo 'Buanzo' Busleiman
Betriebssysteme
Programmiersprache
Lizenz
Website

Funktionsweise

IP-Adressen blockieren
  • die wahrscheinlich zu Angreifern gehören
  • die sich Zugang zum System verschaffen wollen
Log-File analyse
  • /var/log/pwdfail
  • /var/log/auth.log
  • /var/log/apache2/error.log

IP-Adressen, die in einem vom Administrator angesetzten Zeitrahmen z. B. öfter versuchen, sich mit falschen Passwörtern anzumelden oder andere gefährliche oder sinnlose Aktionen ausführen.

[1] Normalerweise ist fail2ban so konfiguriert, dass es blockierte Adressen nach einer bestimmten Zeit wieder freigibt, um keine seriösen Verbindungsversuche zu blockieren (beispielsweise, wenn die Angreifer-IP dynamisch einem anderen Host zugeteilt wird).[2] Als hilfreich gilt eine Blockierzeit von einigen Minuten, um das Fluten des Servers mit bösartigen Verbindungsversuchen (Brute Force) zu stoppen.

Aktionen

Wenn eine wahrscheinlich bösartige IP entdeckt wurde
  • etwa diese IP mit einer Regel in iptables oder
  • der zu TCP-Wrappern gehörenden hosts.deny zu blockieren, um nachfolgende Angriffe zurückzuweisen, E-Mail-Benachrichtigungen oder jede benutzerdefinierte Aktion, die mit Python ausgeführt werden kann.[3]

Filter

Werden durch reguläre Ausdrücke definiert
  • die vom Administrator gut angepasst werden können
Standardfilter

Jail

Die Kombination aus Filter und Aktion wird als jail (Gefängnis) bezeichnet
  • ist in der Lage, bösartige Hosts zu blockieren.
Eine „jail“ kann für jede Software erstellt werden, die Logdateien erstellt
  • welche sich mit Regulären Ausdrücken auswerten lassen
  • Beispielsweise existiert für das WordPress-Plugin „Antispam Bee“ ein „jail“, welches Spam-Attacken bereits auf der Server-Ebene abwehrt und somit die Auslastung des Webservers und der Datenbank reduziert.[4]


Anhang

Siehe auch

Links

Projekt

  1. http://www.fail2ban.org
Weblinks
  1. https://github.com/fail2ban/
  2. http://www.fail2ban.org/