Ohne mir jetzt die Links durchgelesen zu haben: Fail2Ban vergleicht den Inhalt von Lofgfiles mit RegEx-Regeln. Wenn die Regel einer IP innerhalb einer gegebenen Zeitspanne gegeben oft zutrifft, wird die IP für eine definierbare Zeit dirch eine IPtables??? - Regel vom Zugriff auf den bestimmten Port ausgeschlossen. Wenn Du jetzt eine solche Regex-Regel erstellst, die in der korrekten Konfigurationsdatei korrekt einträgst, kannst Du damit mit ziemlicher Sicherheit auch das erledigen. Von Haus aus gibt es in der Konfigurationsdatei von fail2ban eine Möglichkeit, zu häufige Loginversuche in Apache zu unterbinden und auf die Blcklist zu setzen. Diese Einstellung würde ich auf Jeden Fall vornehmen, genauso wie für alle anderen Loginsysteme (smtp, Imap, ...). Das betrifft NICHT Webanwendungen wie CMS-Systeme, für die man extra Regeln erstellen kann. Eine zu geringe Anzahl der Fehlversuche kann zu Einschränkungen der Nutzbarkeit führen, da Browser standardmäßig beispielsweise favicons abfragen, Suchmaschinen die robot.txt's, ... PS: Sorry, dass Du (Ralf) das jetzt mehrmals bekommen hast, aber ich habe unabsichtlich nicht der Liste sondern nur normal geantwortet. On 2016-01-14 08:34, Ralf Prengel wrote: > > Hallo, > > ich kenne mich mit apache nur rudimentär aus. > Ich würde gerne alle Aufrufe nicht vorhandener Seiten erfassen und die > IPs von denen die Aufrufe kommen nach einer bestimmten Anzahl falscher > Seiten blocken. > Also wenn 5 mal falsche URL dann 24 Stunden blockieren. > Kann ich das im Apache lösen oder wäre fail2ban da eher der Ansatz. Das > läuft hier bereits um ssh zu schützen > > nach den Links wäre fail2ban ein Ansatz. > https://www.digitalocean.com/community/tutorials/how-to-protect-an-apache-server-with-fail2ban-on-ubuntu-14-04 > > http://www.laub-home.de/wiki/Mehr_Sicherheit_durch_fail2ban > > Gruss > > Ralf >
Attachment:
0x0BFBB6B9.asc
Description: application/pgp-keys
Attachment:
signature.asc
Description: OpenPGP digital signature