Debian: SSH-Login absichern mit Fail2ban :: EurenikZ Tipps & Tricks
Eine einfache Maßnahme gegen sogenannte Brute-Force- sowie DoS-Attacken ist das in Python...

Eine einfache Maßnahme gegen sogenannte Brute-Force- sowie DoS-Attacken ist das in Python geschriebene Tool fail2ban. Dieses sperrt nach mehrmaliger falscher Passworteingabe bei SSH-Logins die IP-Adresse des Clients.

Fail2ban befindet sich im Debian-Paket und kann daher ganz einfach installiert werden. Logge dich dazu mit PuTTY mit dem Root-Nutzer ein und installiere fail2ban:

apt-get -y install fail2ban

Theoretisch war es das auch schon, die Maßnahme ist direkt aktiv und eine Einrichtung ist nicht notwendig. Falls du dennoch Änderungen wie beispielsweise die Sperrzeit, IP-Adressen die ausgeschlossen werden sollen oder die Anzahl der möglichen Versuche ändern möchtest, musst du die Config-File duplizieren, jedoch mit der Endung .local, da die .conf nach jedem Update wieder zurückgesetzt wird:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Jetzt kannst du mit einem Editor deiner Wahl die jail.local bearbeiten, alle Einstellungen sind mit Kommentaren versehen und sollten daher selbsterklärend sein:

nano /etc/fail2ban/jail.local

Standardmäßig gibt es 6 Eingabeversuche und IP-Adresse wird für 600 Sekunden gesperrt. Damit die Änderungen wirksam werden, musst du den Dienst nach dem Speichern noch neu starten:

systemctl restart fail2ban.service

IP-Adresse entsperren

Wie du eine IP-Adresse wieder freigibst, die sich gesperrt hat, habe ich hier erklärt.

EurenikZ

EurenikZ

Ich bin Janis, 20 Jahre jung und komme aus Frankfurt am Main. Aktuell mache ich eine Ausbildung zum Fachinformatiker für Systemintegration. Neben meinem vServer beschäftige ich mich viel mit Programmieren und meinen Webseiten. Zocken ist ebenfalls eines meiner Leidenschaften, mein Lieblings-Genre ist Battle Royale und Survival.

War dieser Artikel hilfreich?

10

Zuletzt aktualisiert

12.05.2019