Lehetne a fail2ban-t használni komolyabb átfaragás nélkül arra, hogyha az apacs log szerint phpmyadmin-t keresnek a gépemen, akkor kitiltsam az ip-t, mint az ssh hibás auth próbálkozásokkor?
- 1155 megtekintés
Hozzászólások
A konfigban tetszoleges szolgaltatas (ami ugye itt valojaban csak egy logfile) definialhato, es regexpet lehet hasznalni a logokban. Ez most "komolyabb faragas" vagy sem?
- A hozzászóláshoz be kell jelentkezni
ha csomagból felrakva csak konfigot kell piszkálni, az megfelel:)
- A hozzászóláshoz be kell jelentkezni
A /etc/fail2ban/ -ban nézz szét.
A filter.d könyvtárban kreálhatod meg a szűrőt, a jail.conf-ban adhatod meg,h hogyan és mi történjen.
fail2ban-regex -el érdemes letesztelni a szűrőt, mielőtt ráereszted a látogatókra.
Témával kapcsolatban kérdezném én, hogy amíg az agresszív scan-eket könnyű megfogni tűzfalal/fail2bannal; a lassú scan-eket meg lehet valahogy fogni anélkül, hogy a normál felhasználókat bántanám?
Igazából egyelőre nem jelentenek gondot, csupán csak megjelennek a log-ban a 5-11 query/perces frekvenciával 3-4 órás időtartamra.
- A hozzászóláshoz be kell jelentkezni
érdekes, pont ez a gondom nekem is, épp ma agyaltam a megoldáson fali2ban-nal.
úgyhogy subscribe
----------------------------------
feel the beat - it's everywhere!
- A hozzászóláshoz be kell jelentkezni
úgy bíztam benne, hogy valaki bemásol egy kész megoldást:)
- A hozzászóláshoz be kell jelentkezni