Koozali.org: home of the SME Server

Fail2Ban SSH Brute-Force

Offline yythoss

  • *
  • 532
  • +0/-0
    • http://www.hylafax-client.de
Re: Fail2Ban SSH Brute-Force
« Reply #15 on: January 29, 2008, 12:13:33 PM »
Kann ich nicht bestätigen, ich habe jeden Tag ca. 3 geblockte IP Adressen.

yythoss

Offline Meiffe

  • *
  • 13
  • +0/-0
    • Meiffe Blog
Re: Fail2Ban SSH Brute-Force
« Reply #16 on: January 29, 2008, 05:08:09 PM »
Läuft bei mir bislang auch ohne Probleme.

Offline FraunhoferIFF

  • *
  • 932
  • +0/-0
  • Widerstand ist Zwecklos !
    • http://www.magic-figo.de
Re: Fail2Ban SSH Brute-Force
« Reply #17 on: February 20, 2008, 10:27:21 PM »
Wie kann man fail2ban als Service eintragen?

Oder Autostarten lassen ?

Marcel

Offline faber38

  • **
  • 36
  • +0/-0
Re: Fail2Ban SSH Brute-Force
« Reply #18 on: February 21, 2008, 07:45:31 AM »
trage den start eintrag doch in die /etc/rc.d/rc.locale ein...damit wird es bei jedem neustart ausgeführt

Offline FraunhoferIFF

  • *
  • 932
  • +0/-0
  • Widerstand ist Zwecklos !
    • http://www.magic-figo.de
Re: Fail2Ban SSH Brute-Force
« Reply #19 on: February 21, 2008, 08:42:12 AM »
jo vielen dank.

Passt :)

Marcel

Offline Meiffe

  • *
  • 13
  • +0/-0
    • Meiffe Blog
Re: Fail2Ban SSH Brute-Force
« Reply #20 on: March 16, 2008, 12:32:36 AM »
Hab nochmal ein bisschen probiert - so geht auch der FTP Bann.


[FTP]
# Option: enabled
# Notes.: enable monitoring for this section.
# Values: [true | false] Default: false
#
enabled = true

# Option: logfile
# Notes.: logfile to monitor.
# Values: FILE Default: /var/log/secure
#
logfile = /var/log/messages


# Option:  port
# Notes.:  specifies port to monitor
# Values:  [ NUM | STRING ]  Default:
#
port = ftp

# Option: timeregex
# Notes.: regex to match timestamp in VSFTPD logfile.
# Values: [Mar 7 17:53:28]
# Default: \S{3}\s{1,2}\d{1,2} \d{2}:\d{2}:\d{2}
#
timeregex = \S{3}\s{1,2}\d{1,2} \d{2}:\d{2}:\d{2}



# Option: timepattern
# Notes.: format used in "timeregex" fields definition. Note that '%' must be
# escaped with '%' (see http://rgruet.free.fr/PQR2.3.html#timeModule)
# Values: TEXT Default: %%b %%d %%H:%%M:%%S
#
timepattern = %%b %%d %%H:%%M:%%S


# Option: failregex
# Notes.: regex to match the password failures messages in the logfile.
# Values: TEXT Default: Authentication failure|Failed password|Invalid user
#

failregex = .* (?P<host>\S+) - no such user .*

Offline FraunhoferIFF

  • *
  • 932
  • +0/-0
  • Widerstand ist Zwecklos !
    • http://www.magic-figo.de
Re: Fail2Ban SSH Brute-Force
« Reply #21 on: March 17, 2008, 09:26:06 AM »
sehr gut :)

Vielen Dank

Marcel