Fail2ban | SSH Absichern Teil 2

September 30, 2010 at 5:45 pm (IT) (, , , , , , )

Wie bereits angekündigt hier noch der zweite Teil zum Thema SSH-Sicherheit:

FAIL2BAN

Fail2Ban ist ein Dienst der Log-Files von anderen Diensten nach BruteForce Attacken durchforstet. Hat eine entdeckt wird die Angreifer IP mittels IP-Tables blockiert. Das tolle an FAIL2BAN ist das eine ganze Reihe von Diensten überwachen kann und mithilfe von RRDTool ist sogar eine grafische Auswertung der Ban Statistik möglich. Ausserdem ist es dazu in der Lage E-Mails an den Administrator zu verschicken. Heute werde ich nur auf die konfiguration der Überwachung des SSHD Dienstes eingehen.

Fail2Ban ist in für viele Distributionen als Package verfügbar:

http://www.fail2ban.org/wiki/index.php/Downloads

Unter Debian Lenny langt ein einfaches

apt-get install fail2ban

um Fail2Ban zu installieren. Als erstes sollte man die Konfigurationsdatei von Fail2Ban erstellen. Hierfür wird eine Kopie der mitgelieferten jail.conf angelegt:

cp /etc/init.d/fail2ban/jail.conf /etc/fail2ban/jail.local

Die Datei jail.local wird nun zur Konfiguration von Fail2Ban verwendet und hat Vorrang gegenüber der jail.conf.

Das Tolle ist das der SSHD-Dienst schon von vorneherein aktiviert ist, sodass man nur noch ein paar kleine Anpassungen in der jail.conf vornehmen muss:

ignoreip = 111.222.333.444 (Hier können bestimmte IP’s eingetragen auf die die Regeln von Fail2Ban nicht angewendet werden   sollen) 
bantime = 600
(Zeit in Sekunden die eine IP gebant ist)
maxretry = 3
(Anzahl der Wiederholung einer falschen Passwort eingabe bis Ban ausgeteilt wird)

Danach nocheinmal Fail2Ban mit /etc/init.d/fail2ban restart neustarten. Das Logfile von Fail2Ban findet ihr unter /var/log/fail2ban.log
Demnächst mehr zu Fail2Ban!

Permalink Schreibe einen Kommentar

Kurztipp: Erstellen einer ISO unter Linux mit dd

Juli 28, 2009 at 9:28 am (IT) (, , )

moin,

als kleine notiz an mich selbst:

zum erstellen einer iso unter linux benötigt man folgenden befehl:

dd if=/dev/cdrom of=dateiname.iso

Permalink Schreibe einen Kommentar

[ESX 4]SSH für Root

Juli 23, 2009 at 4:17 pm (ESX) (, , , , , , , , )

da vmwares esx server in der standard konfiguration keinen root login via ssh erlaubt habe ich hier ein kleines workaround für euch:

ihr müsst als erstes die datei sshd_config mit einem texteditor wie z.B. nano bearbeiten:

nano /etc/ssh/sshd_config

dort müsst ihr die zeile

PermitRootLogin no

auf PermitRootLogin yes stellen. damit währe gewährleistet das ihr euch als root via ssh auf dem server anmelden könnt. unter umständen müsst ihr jedoch noch die firewall so umkonfigurieren, dass ssh bzw sshd zugelassen wird. dies erreicht ihr mit folgender eingabe:

esxcfg-firewall -e sshServer

esxcfg-firewall -e sshClient

viel spaß mit ssh und sftp:)

Permalink Schreibe einen Kommentar

Random Fortunes Quotes beim Starten eines Terminals

Juni 24, 2009 at 7:36 am (IT) (, , , , )

so auch mal was neues von mir in meinem blog, diesmal möchte ich euch zeigen wie man random quotes aus der fortunes db beim starten eines terminal mit cowsay auslesen kann wie es bei einigen distris wie zum beispiel linux mint standard ist.

Terminal mit Fortune und Cowsay
Terminal mit Fortune und Cowsay

zuerst brauchen wir die pakete fortunes, fortunes-de und cowsay. unter ubuntu via apt-get zu installieren:

sudo apt-get install fortunes fortunes-de cowsay

jetzt müssen wir nur noch in der .bashrc folgendes kleines script einfügen, damit ein spruch aus der fortunes db
via cowsay dargestellt wird (nano /home/user/.bashrc):

if [ -f /usr/games/fortune -a -d /usr/share/cowsay ]; then
dir=’/usr/share/cowsay/cows/‘
file=`/bin/ls -1 „$dir“ | sort –random-sort | head -1`
cow=$(echo „$file“ | sed -e „s/\.cow//“)
/usr/games/fortune quiz wusstensie | /usr/games/cowsay -f $cow
fi

diese änderung ist nur für den aktuellen benutzer gültig, wenn die quotes bei allen usersn ausgegeben werde sollen dann
muss die geschichte in der datei /etc/bash.bashrc eingestellt werden!

Permalink Schreibe einen Kommentar

X11-Forwarding via SSH

Mai 19, 2009 at 7:36 am (IT) (, , , , , , , , )

eigentlich ist die ganze geschichte ja keinen eigenen eintrag wert aber ich musste trotzdem einige recherchen anstellen um zu erfahren das der client auch X11-Forwarding erlauben muss. nichtmal im ubuntuusers.de wiki wird das erwähnt, deswegen auch hier ein kleiner eintrag über das richtige forwarding von X11 über ssh.

ich gehe davon aus das der ssh server unter ubuntu 8.04 läuft und der ssh client unter 9.04. jedoch stelle ich einfach mal die vermutung auf, dass es unter anderen distribution ähnlich funktioniert.

als erstes muessen wir das paket xauth auf dem server installieren:

sudo apt-get install xauth

jetzt muessen wir die datei sshd_config bearbeiten:

sudo nano /etc/ssh/sshd_config

dort gibt es die zeile:

X11Forwarding no

hier muessen wir einfach das no mit einem yes tauschen. nachdem wir das getan haben starten wir den ssh server nochmal neu:

sudo /etc/init.d/ssh restart

damit wäre die konfiguration am server abgeschlossen. als nächstes sollten wir auch auf dem client das X11 forwarding zu aktivieren. dafür muessen wir die datei ssh_config editieren:

sudo nano /etc/ssh/ssh_config

dort gibt es unter dem abschnitt „Host *“ die zeile „# ForwardX11 yes“. löscht einfach die raute und speichert die datei ab. nachdem das erledigt ist wird nur noch der ssh client neu gestaret mit sudo /etc/init.d/ssh restart.

jetzt ist es möglich eine ssh session mit X11 forwarding aufzubauen, dafür muss beim starten von ssh einfach nur der parameter X mitgegeben werden:

ssh -X user@host

Permalink 3 Kommentare