Hallo zusammen,
ich bin gerade dabei, bei einem noch-nicht-produktiv-vServer (CentOS 5.7 "angerichtet" von Plesk 10.4.4) die grundlegenden Einrichtungsschritte auszuprobieren (also Sachen á la root-Login, Updates, etc), und möchte dabei auch die Kommunikation mit POP3/IMAP und SMTP (+ jew. SSL/TLS-Variante) mit fail2ban ausstatten.
Für POP3 usw verwende ich courier-imap, für SMTP Postfix.
Für den Fall dass jemand fail2ban nicht kennt: Ein Stück Software, das die Logdateien von verschiedenen Diensten mitliest, dabei mit Hilfe von Regexen Brute-Force-Loginversuche erkennt, und dann mit hosts.deny oder iptables den jeweiligen Angreifer für eine bestimmte Zeit sperrt.
Problem: Mein syslog-Daemon verwendet offenbar Kompression, er schreibt also manchmal nur den ersten Login-Versuch ins Log, und danach nur "last message repeated " + z.B. 10 + " times". Damit kann fail2ban aber nichts anfangen!
Bei SSHD gibt es eine Option, mit der nach x Loginversuchen die Verbindung getrennt wird. Gibt's das auch für courier-imap? Oder irgendeine andere Einstellung, die helfen könnte?
Natürlich könnte ich auch syslogd durch syslog-ng ersetzen, aber das stelle ich mir ziemlich aufwendig vor...
Ich hoffe, jemand kennt eine elegante, standardkonforme 2-Minuten-Lösung...
Viele Grüße,
Wespe
ich bin gerade dabei, bei einem noch-nicht-produktiv-vServer (CentOS 5.7 "angerichtet" von Plesk 10.4.4) die grundlegenden Einrichtungsschritte auszuprobieren (also Sachen á la root-Login, Updates, etc), und möchte dabei auch die Kommunikation mit POP3/IMAP und SMTP (+ jew. SSL/TLS-Variante) mit fail2ban ausstatten.
Für POP3 usw verwende ich courier-imap, für SMTP Postfix.
Für den Fall dass jemand fail2ban nicht kennt: Ein Stück Software, das die Logdateien von verschiedenen Diensten mitliest, dabei mit Hilfe von Regexen Brute-Force-Loginversuche erkennt, und dann mit hosts.deny oder iptables den jeweiligen Angreifer für eine bestimmte Zeit sperrt.
Problem: Mein syslog-Daemon verwendet offenbar Kompression, er schreibt also manchmal nur den ersten Login-Versuch ins Log, und danach nur "last message repeated " + z.B. 10 + " times". Damit kann fail2ban aber nichts anfangen!
Bei SSHD gibt es eine Option, mit der nach x Loginversuchen die Verbindung getrennt wird. Gibt's das auch für courier-imap? Oder irgendeine andere Einstellung, die helfen könnte?
Natürlich könnte ich auch syslogd durch syslog-ng ersetzen, aber das stelle ich mir ziemlich aufwendig vor...
Ich hoffe, jemand kennt eine elegante, standardkonforme 2-Minuten-Lösung...
Viele Grüße,
Wespe