Danke für die Interesse aber denke das eher nicht so dein Gebiet hahahahaha

Wie sichert ihr eure ganze Server?
-
-
Danke für die Interesse aber denke das eher nicht so dein Gebiet
hahahahaha
Nun machst du einen aber doch Neugier 😁
-
Mal eine andere Frage, die Server von Hetzner sind diese sehr beliebt zum Angreifen speziell auf den Port 22 etc.?
-
Mal eine andere Frage, die Server von Hetzner sind diese sehr beliebt zum Angreifen speziell auf den Port 22 etc.?
Das hat erstmal nichts mit Hetzner zu tun. Es ist nunmal der Defaultport für SSH. Es gibt genügend bots, die den Port einfach abscannen im Internet und dann versuchen. Deswegen hilft es schon sehr viel, den Port auf einen Highport zu ändern, da dann viele von denen gar nicht mehr funktionieren. Und nicht die firewall vergessen anzupassen
-
Mal eine andere Frage, die Server von Hetzner sind diese sehr beliebt zum Angreifen speziell auf den Port 22 etc.?
Was ist für dich ein Indikator für beliebt?
-
Das hat erstmal nichts mit Hetzner zu tun.
Sicher? Ich war vorher bei Netcup, da kamen nicht so viele Scanns.
Deswegen hilft es schon sehr viel, den Port auf einen Highport zu ändern, da dann viele von denen gar nicht mehr funktionieren. Und nicht die firewall vergessen anzupassen
Habe ich ja, bekomme aber im log immer noch angezeigt das der Port gescannt wurde, dumm an der Sache ist nur das ich zusätzlich auch noch eine Mail bekomme. Und das sind seid gestern Abend > 600 an der Zahl.
-
Habe ich ja, bekomme aber im log immer noch angezeigt das der Port gescannt wurde, dumm an der Sache ist nur das ich zusätzlich auch noch eine Mail bekomme. Und das sind seid gestern Abend > 600 an der Zahl.
Mails? Du hast wahrscheinlich Fail2Ban installiert und so konfiguriert dass Mails versendet werden.
Ich habe/hatte bei Hetzner auch viele Scans gehabt, hab ich jetzt gelöst mit hosts.deny und hosts.allow die nur meinen Provider/Land durchlassen. -
Mails? Du hast wahrscheinlich Fail2Ban installiert und so konfiguriert dass Mails versendet werden.
Ich habe/hatte bei Hetzner auch viele Scans gehabt, hab ich jetzt gelöst mit hosts.deny und hosts.allow die nur meinen Provider/Land durchlassen.Ja genau alles mit Fail2bain konfiguiert.
Wie genau hast Du das mit hosts.deny gemacht?
/etc/hosts.deny
-
Schalte einfach den Mail versand bei fail2ban aus das eh sinnfrei meiner Meinung nach und nur gespame
Ich habe das mit GEOIP zustätzlich gemacht, aber wenn du eine statische IP (oder VPN mit statischer IP) von deinem Provider hast ist es einfacherer:
- https://www.claudiokuenzler.com/blog/676/ssh-a…base-allow-deny
- https://www.axllent.org/docs/view/ssh-…eolite2-country
Dabei muss ich allerdings sagen dass ich dies nicht 1-zu-1 übernommen habe sondern angepasst habe. Desweiteren ist geoiplookup von geoip veraltet (wird nicht mehr offiziell geupdated sondern nur über unoffizielle) und sollte zB durch libmaxminddb oder mmdbinspect ersetzt werden siehe zB Kommentare in den Artikeln oben).
Um die Datenbank von geoip aktuell zu halten ist eine anmeldung bei maxmind nötig.
PS. Musst du etwas googeln und vorher in einer VM vielleicht austesten, ist etwas kniffig aber im endeffekt ganz easy
EDIT: Kannst aber auch SSH-Keys verwenden das sollte das auch eindämmen aber die Logeinträge in fail2ban bleiben
Diese Einschränkungen per IP/Land kannst du dann auf jeden gewünschten Dienst in hosts eintägen (ich habs es auch für sftp eingetragen).
-
-
Participate now!
Don’t have an account yet? Register yourself now and be a part of our community!