vServer fail2ban Alternative

  • Das Script funktioniert nach wie vor tadellos.


    Zitat von jkn;13100

    hallo,
    kann es sein, dass netcup was am openvcp-firewall geändert hat & nun von fail2ban keine regeln mehr geschrieben werden koennen??? :confused: jedenfalls is das bei mir seit ein paar tagen der fall! wie sieht das bei euch aus & was muesste an dem script angepasst werden, damit es wieder funktioniert??


    thx
    jkn

    Neun von zehn stimmen in meinem Kopf sagen ich bin nicht verrückt, die zehnte summt die Melodie von Tetris.

  • entschuldigt meine unwissenheit.. habe bisher recht wenig über fail2ban gelesen, und das was ich bisher gefunden hab, sind nur lösungen direkt über iptables :S ich les mich mal weiter durch..


    aber ich wüsste gerne die lösung, um dieses script spezifisch nutzen zu können


    wie bring ich's zum laufen?
    was brauche ich dazu?

  • hallo,
    also bei mir klappte jetzt auch wieder! das problem war, dass das cookie unter /tmp/ovcp noch bestand & anscheinend irgendwann mal nicht richtig gelöscht wurde. warum auch immer & der das nicht überschreiben wollte! erst nachdem ich das cookie und den ordner gelöscht hatte ging es wieder völlig problemlos. vielleicht kann man da in das script noch ne entsprechende abfrage mit reinbasteln, dass der spass bei bestehen überschrieben wird etc. :)


    by
    jkn

  • hallo,
    ich weiss ja nicht wie es bei euch ist, aber ich hatte das problem mit fail2ban & dem bestehenden cookie heute schon wieder! dabei lief der server eigentlich 1a! :(


    wäre toll, wenn es da eine lösung gäbe, sonst muss ja jeden tag der fail2ban-client status gecheckt werden. ich nutze im übrigen die version 0.9 von fail2ban, falls das damit evtl. in zusammenhang stehen koennte!?


    by
    jkn

  • hmmm irgendwie fügt er bei mir leider nichts in die Firewall ein und in meiner fail2ban.log steht:
    sync.sh 210.77.69.159 add returned 7e00


    mfg Sascha
    EDIT: Ok sry Rechte waren falsch gesetzt jetzt gehts :)

  • Habe ein Problem mit Fail2ban er entdeckt die Sasl smtp hacker nicht.


    Hier ein auszug aus dem mail.log welcher ich gerne mit dem sasl filter abfangen möchte.


    Code
    Feb 22 19:34:43 server1 postfix/smtpd[23069]: warning:  unknown[219.143.142.249]: SASL LOGIN authentication failed:  authentication failure


    Hier mein sasl filter, kapiere einfach diese regex definitionen nicht was ich da eintragen muss damit er obigs erkennt.


  • Bei failregex fällt mir auf den ersten Blick nur folgendes auf: Ein Dollarzeichen gibt immer das Ende eines Strings/Zeile an, und authenticatio failed steht im Log ja scheinbar nicht am Ende. Also entweder das Dollar-Zeichen weglassen oder davor ein .*? verwenden, eventuell auch nur ein .* - je nachdem welcher Regex Typ dort verwendet wird.



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Ich würde sagen das Problem ist das nach

    Zitat

    authentication failed


    gesucht wird, aber

    Zitat

    authentication failure


    ausgegeben wird.


    Also mal so versuchen

    Zitat

    failregex = : warning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failure$

    Neun von zehn stimmen in meinem Kopf sagen ich bin nicht verrückt, die zehnte summt die Melodie von Tetris.

  • Bei mir gehts auch nicht...
    Wenn ich das Skript manuell ausführe kreige ich als Fehlermeldung:


    Code
    sync.conf: line 72: [: =: unary operator expected
    sync.conf: line 82: [: =: unary operator expected
  • So, das Skript läuft jetzt.


    Folgendes Problem:


    Meine Regeln werden, wie im Ausschnitt im Anhang, wie folgt vergeben:
    * alle benötigten Ports erlauben
    * danach alle anderen blocken


    Das Skript packt die Regeln jetzt hinter die Drop-Regel und somit haben die geblockten IPs immernoch Zugriff...was kann ich dagegen machen? Kann man das Skript so schreiben, dass die IPs davor, oder wo sie auch immer hinmüssen, geschrieben werden? :)



    Grüße

  • Also würde müsste es doch eigentlich nach meinem "Schema" gehen, oder?
    Er alle Ports akzeptieren, dann alle blocken & danach trägt das Skript dann die einzelnen IPs ein...
    Geht nämlich nicht:(

  • Ich habe das so verstanden, dass die Regeln von oben nach unten durchgegangen werden und die erste passende wird genommen. In deinem Fall sollten demnach alle Anfragen von allen IPs auf Port 80 zugelassen und alle anderen Anfragen geblockt werden. Alle Regeln, die danach noch folgen, dürften nicht berücksichtigt werden.

  • Also müsste man das Skript so umschreiben, dass die Drop Regel für die IPs vor die allgemeine Drop Regel der Ports geschoben werden?
    Hat wer Lust und Zeit? :P

  • Hm, gibt es einen Grund, wieso drei Regeln (TCP, UDP und ICMP) gesetzt werden, wenn es auch die Wildmark "any" gibt?

    Mensch was bin ich froh, weder SysCP noch Webmin, Confixx oder Plesk benutzen zu müssen!