Ich habe heute mal einen Blick in die logauth.log Datei geworfen und dort unmengen von Einträgen wie dem folgenden gefunden:
Da versucht wohl jemand die FTP Zugangsdaten zu knacken, ein Versuch ging über satte 4 Stunden.
Meine Frage ist jetzt ob es eine Möglichkeit gibt eine IP nach X fehlgeschlagenen Login-Versuchen für X Minuten zu blocken ?
Das verwendete OS ist Ubuntu Hardy mit Plesk 9.2.2.
Code:
Aug 27 01:58:05 v12345 proftpd[11942]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - USER julian: no such user found from 88.56.39.58 [88.56.39.58] to 88.84.128.45:21
Aug 27 01:58:05 v12345 proftpd[11942]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - Maximum login attempts (3) exceeded, connection refused
Aug 27 01:58:05 v12345 proftpd[11942]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - FTP session closed.
Aug 27 01:58:06 v12345 proftpd[11946]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - USER julian: no such user found from 88.56.39.58 [88.56.39.58] to 88.84.128.45:21
Aug 27 01:58:06 v12345 proftpd[11946]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - no such user 'julian'
Aug 27 01:58:06 v12345 proftpd[11946]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - USER julian: no such user found from 88.56.39.58 [88.56.39.58] to 88.84.128.45:21
Aug 27 01:58:06 v12345 proftpd[11946]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - no such user 'julian'
Aug 27 01:58:06 v12345 proftpd[11946]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - USER julian: no such user found from 88.56.39.58 [88.56.39.58] to 88.84.128.45:21
Aug 27 01:58:06 v12345 proftpd[11946]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - Maximum login attempts (3) exceeded, connection refused
Aug 27 01:58:06 v12345 proftpd[11946]: v12345.1blu.de (88.56.39.58[88.56.39.58]) - FTP session closed.
Meine Frage ist jetzt ob es eine Möglichkeit gibt eine IP nach X fehlgeschlagenen Login-Versuchen für X Minuten zu blocken ?
Das verwendete OS ist Ubuntu Hardy mit Plesk 9.2.2.