Erweiterte Systemsicherheit mit Fail2Ban und Blocklist auf Debian

Headwipe

Neues Mitglied
Teammitglied
Linux-Systeme sind heutzutage ein häufiges Ziel von Hackerangriffen. Dabei ist es ganz einfach, ein System in gewissen Punkten abzusichern. Das häufigste Angriffsziel ist hier der SSH Zugang auf dem Port 22.
Wer gerne mal in seine Log-Dateien hineinschaut, wird vielleicht einige solcher Einträge gefunden haben:



plocalhost sshd[5571]: Failed password for root from 111.11.111.11 port 35022 ssh2
plocalhost sshd[5571]: Failed password for root from 111.11.111.11 port 35022 ssh2
plocalhost sshd[5571]: Failed password for root from 111.11.111.11 port 35022 ssh2
plocalhost sshd[5571]: Received disconnect from 111.11.111.11: 11:plocalhost sshd[5571]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=111.11.111.11 user=root



(IP-Adressen und Hostname geändert)
Wie man auffällig bemerkt, versucht jemand auf dem falschen Port eine Verbindung herzustellen (Port 35022). Hierbei handelt es sich um sogenannte „Bots“, welche das Internet nach ungesicherten SSH...

Weiterlesen...
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben