Badips.com alternative?
Guten Tag!
Um log-clutter durch SSH brute-force Loginversuche an meinen Servern gering zu halten, habe ich bis vor kurzem die IP-Listen von badips.com verwendet um Loginversuche bereits per iptables zu blockieren.
Das System hat bis vor kurzem gut funktioniert, aber leider scheint sich das Projekt mehr schlecht als recht aufrecht zu erhalten, zumindest was die Erreichbarkeit der API angeht.
Daher suche eine alternative, aktiv gewartete Liste von IP-Adressen bekannter SSH-Angreifer, ähnlich wie badips.com, also gratis und von der community gepflegt.
Kann mir dazu jemand einen Tip geben?
mfg
Cthluhu
Um log-clutter durch SSH brute-force Loginversuche an meinen Servern gering zu halten, habe ich bis vor kurzem die IP-Listen von badips.com verwendet um Loginversuche bereits per iptables zu blockieren.
Das System hat bis vor kurzem gut funktioniert, aber leider scheint sich das Projekt mehr schlecht als recht aufrecht zu erhalten, zumindest was die Erreichbarkeit der API angeht.
Daher suche eine alternative, aktiv gewartete Liste von IP-Adressen bekannter SSH-Angreifer, ähnlich wie badips.com, also gratis und von der community gepflegt.
Kann mir dazu jemand einen Tip geben?
mfg
Cthluhu
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 370481
Url: https://administrator.de/forum/badips-com-alternative-370481.html
Ausgedruckt am: 25.12.2024 um 02:12 Uhr
5 Kommentare
Neuester Kommentar
Hi.
Also ich mach das inzwischen anders, und zwar per Port-Knocking.
Per Default sind die Ports erst mal zu.
Kurz bevor ich mich per SSH einwählen möchte "klopfe" ich mit einem Paket bei einem bestimmten High-Port an, das startet auf dem Server ein Skript das die anklopfende IP für 1 Minute in eine IPTables Whitelist verfrachtet welche für den SSH Port freigeschaltet wird. Dann log ich mich per SSH ein und bin durch relelated,established weiterhin online. Simple but effective.
Alternativ natürlich wie immer => VPN vorschalten.
Gruß Schnuffi
Also ich mach das inzwischen anders, und zwar per Port-Knocking.
Per Default sind die Ports erst mal zu.
Kurz bevor ich mich per SSH einwählen möchte "klopfe" ich mit einem Paket bei einem bestimmten High-Port an, das startet auf dem Server ein Skript das die anklopfende IP für 1 Minute in eine IPTables Whitelist verfrachtet welche für den SSH Port freigeschaltet wird. Dann log ich mich per SSH ein und bin durch relelated,established weiterhin online. Simple but effective.
Alternativ natürlich wie immer => VPN vorschalten.
Gruß Schnuffi
Moin,
und was ist wenn Du die Kisten auf KeyAuth umstellst und ggf. Ausnahmen für vertrauenswürdige interne Netze definierst?
Klar ist Arbeit, aber dann hast Du die Kisten dicht und kannst viele Zugriffsversuche einfach ignorieren.
Notfalls nagelst Du die Kiste mit Fail2Ban noch weiter zu.
Ich habe mich auf KeyAuth und und Mitgliedschaft in der Gruppe SSHUsers beschränkt.
-teddy
und was ist wenn Du die Kisten auf KeyAuth umstellst und ggf. Ausnahmen für vertrauenswürdige interne Netze definierst?
Klar ist Arbeit, aber dann hast Du die Kisten dicht und kannst viele Zugriffsversuche einfach ignorieren.
Notfalls nagelst Du die Kiste mit Fail2Ban noch weiter zu.
Ich habe mich auf KeyAuth und und Mitgliedschaft in der Gruppe SSHUsers beschränkt.
-teddy