brei bannare dopo tre tentativi errati:
>
> 2023-07-25 14:21:47 ERROR logapache [16387]: [:::10.10.253.22]
> Failed authentication for user u'pippo'
Il fail2ban richiede di impostare alcuni parametri aggiuntivi: non credo si
possa bloccare un IP genericamente dopo 3 tentativi,
Mandi! Paride Desimone
In chel di` si favelave...
> Mi serve che dopo tre tentativi di log errati "ERROR logapache..." banni
> l'ip associato.
Ma le regole di base di fail2ban fornite con il pacchetto debian non ti
bastano?
Magari aggiungendo solo un .local per cambi
dovresti mettere un findtine molto alto, tipo findtine = 86400
(1 giorno) o forse omettere del tutto il parametro findtime; leggendo un
articolo in rete mi è venuto questo dubbio.
Volendo agire su Apache penso devi semplicemente attivare la/a jail già
predisposta/e, cmq in rete (ad es. DigitalOcean.
Il 25-07-2023 15:10 Giuliano Curti ha scritto:
Il mar 25 lug 2023, 15:48 Paride Desimone ha
scritto:
Ciao Paride,
Qualcuno che usa file2ban? Mi occorrerebbe una mano sulla
configurazione
del ban (ipv6 ed ipv4) dopo tre tentativi sbagliati di login su http
ed
https, porte 80 e 443.
Quesato
Il mar 25 lug 2023, 15:48 Paride Desimone ha scritto:
Ciao Paride,
Qualcuno che usa file2ban? Mi occorrerebbe una mano sulla configurazione
> del ban (ipv6 ed ipv4) dopo tre tentativi sbagliati di login su http ed
> https, porte 80 e 443.
> Quesato è quello che dobrei bannare dopo tre tentativi
> 2023-07-25 14:21:47 ERROR logapache [16387]: [:::10.10.253.22] Failed
> authentication for user u'pippo'
Io per nginx ho in /etc/fail2ban/jail.conf quest righe
[nginx-http-auth]
port= http,https
logpath = %(nginx_error_log)s
[nginx-limit-req]
port= http,https
logpath =
Qualcuno che usa file2ban? Mi occorrerebbe una mano sulla configurazione
del ban (ipv6 ed ipv4) dopo tre tentativi sbagliati di login su http ed
https, porte 80 e 443.
Quesato è quello che dobrei bannare dopo tre tentativi errati:
2023-07-25 14:21:47 ERROR logapache [16387]:
o SSH accettando solo connessioni con chiave; ho messo
fail2ban a guardia con le regole di default su SSHD e con una regola
autocostruita per MOTION che mi dovrebbero tenere al riparo da attacchi
brute force.
Al momento ho rinunciato ad attivare OpenSSL perché l'impressione che ho
avuto è che MOTION se
connessione alle
porte
di pmotion e telecamerep?
con "ragionevolmente sicuro" intendo che possa fare a meno di
fail2ban-)
Te la butto lì. E se a ssh ci affiancassi una VPN?
Paride
--
http://keys.gnupg.net/pks/lookup?op=get=0xCC6CA35C690431D3
Chi e' pronto a rinunciare alle propr
..oopss sul primo punto mi rispondo da solo
Il ven 8 ott 2021, 23:11 Giuliano Curti ha scritto:
> ...
>
> On 10/6/21, Diego Zuccato wrote:
> > Il 06/10/2021 11:16, Giuliano Curti ha scritto:
> >
>
> ho fatto una prova (in locale) e sembra funzionare, solo però per la porta
>
Ciao a tutti,
scusate se riprendo questo discorso, ma nel mio faticoso viaggio nelle reti
ogni tanto mi imbatto in qualche ostacolo ostico;
ho deciso di sperimentare, prima di approcciare il reverse proxy, il
tunneling SSH, come suggerito da
On 10/6/21, Diego Zuccato wrote:
> Il 06/10/2021
iciamo che sia un caso moolto particolare; certo
lui banna l'ip e se molti utenti accedono con lo stesso ip basta che
venga bannato uno perché siano bannati tutti... è coerente.
Comunque grazie Diego per aver chiarito e ribadisco che fail2ban sia un
bel progetto, semplice ed efficace.
Un saluto
Piviul
ha scritto:
non esattamente. Fail2ban si presenta con una sfilza di filtri da
paura, ma poi va tarato per le proprie necessita', altrimenti
garantisco che le rogne sono superiori ai benefici.
io l'ho sempre usato e non ho mai toccato nulla se non creato alcune
jail per servizi non gestiti da fail2ba
bloccato? Invece
non c'è nessun IP con il comando:
# fail2ban-client status sshd
esposto intendo se la porta 22 è raggiungibile da Internet. Se non è
raggiungibile ovviamente non ci possono nemmeno essere tentativi di
accesso e ip bloccati... a meno di avere qualcuno in LAN di poco
affidabile
Il 04/10/21 22:04, Mauro ha scritto:
non esattamente. Fail2ban si presenta con una sfilza di filtri da
paura, ma poi va tarato per le proprie necessita', altrimenti
garantisco che le rogne sono superiori ai benefici.
io l'ho sempre usato e non ho mai toccato nulla se non creato alcune
jail per
nulla in ascolto su quella porta
Se faccio partire sshd
# systemctl start ssh
poi la c'è sshd in ascolto sulla porta 22
Ma comunque non doveva indicarmi anche quali IP aveva bloccato? Invece
non c'è nessun IP con il comando:
# fail2ban-client status sshd
Ciao
Davide
--
Esci dall'illegalità
Il 07/10/21 20:10, Davide Prina ha scritto:
[...]
ma in /var/log/auth.log non vi è neanche una riga relativa ad un
accesso ssh alla macchina...
ma il pc espone la porta 22 in internet?
Piviul
On 04/10/21 22:04, Mauro wrote:
On 04/10/21 21:37, Davide Prina wrote:
ma file2ban dovrebbe essere sufficiente installarlo
non esattamente. Fail2ban si presenta con una sfilza di filtri da paura,
ma poi va tarato per le proprie necessita', altrimenti garantisco che le
rogne sono
Il gio 7 ott 2021, 08:16 MAURIZI Lorenzo ha
scritto:
> ...
>
> È proprio l'autenticazione del client che mi interessa; non hai qualche
> hint per poter indirizzare in modo produttivo la mia lettura?
>
>
>
> Su questo punto non sono molto preparato, non mi è mai capitato di dover
>
Ciao Lorenzo, grazie;
...
• Autenticazione del client più crittografia della comunicazione con il
server web
.
Spero di aver risposto al tuo dubbio e di non avere detto inesattezze e/o cose
inutili, o già note, il che significherebbe che non ho capito la domanda :-P
È
Il mer 6 ott 2021, 13:29 Diego Zuccato ha scritto:
Ciao Diego, grazie;
Il 06/10/2021 11:16, Giuliano Curti ha scritto:
>
> ...
> > user:passwd o con TLS.
> Opinione personale: lascia perdere user+pass e punta solo su TLS.
>
Bene, terrò presente.
Aggiungo, correggendo quando detto prima,
Il mer 6 ott 2021, 12:05 MAURIZI Lorenzo ha
scritto:
Ciao Lorenzo, grazie;
...
· Autenticazione del client più crittografia della comunicazione
con il server web
.
Spero di aver risposto al tuo dubbio e di non avere detto inesattezze e/o
cose inutili, o già note, il che
Il 06/10/2021 11:16, Giuliano Curti ha scritto:
Arrivo solo ora, ma spero di poter essere utile.
L'autenticazione può essere fatta in due modi: o con la copia
user:passwd o con TLS.
Opinione personale: lascia perdere user+pass e punta solo su TLS.
Approfitto per una domanda su openSSL che
Approfitto per una domanda su openSSL che era il mio oggetto di studio attuale;
dal poco che ho letto ho il dubbio che openSSL miri a garantire l'autenticità
del server, non alla sicurezza del sistema; fosse così lascerei perdere perché
non è questo il mio obbiettivo e un malintenzionato non
di controllo
(default porta 8080) ed il flusso video di ogni telecamera su una porta
dedicata (tipicamente 8081, 8082, ecc.).
ma fail2ban
> un po' si. Il problema è l'autenticazione: chi si occupa
> dell'autenticazione? Motion tramite TLS? Ma se un utente fallisce
> l'autenticazi
chiedevo se è una strada ragionevole da percorrere o una
cavolata.
Ciao Giuliano, non conosco l'argomento motion, cam ip ecc... ma fail2ban
un po' si. Il problema è l'autenticazione: chi si occupa
dell'autenticazione? Motion tramite TLS? Ma se un utente fallisce
l'autenticazione in quale file di
Il mar 5 ott 2021, 15:58 Mario Vittorio Guenzi ha
scritto:
> Buongiorno
>
> ..
Lorenzo e Mario Vittorio, grazie dei vostri suggerimenti, mi serviranno per
approfondire l'argomento.
Ciao,
Giuliano
Ciao,
fail2ban su SSH lo lascerei solo per bloccare chi fa tentativi e quindi, una
volta bannato, rifiutare le connessioni da quell’IP senza neanche fare attivare
la risposta del daemon SSH.
Capisco che implementare fail2ban sul collegamento https potrebbe essere
difficoltoso. Però se il log
Il lun 4 ott 2021, 22:04 Mauro ha scritto:
>
> On 04/10/21 21:37, Davide Prina wrote:
> >
> > ma file2ban dovrebbe essere sufficiente installarlo
>
>
> non esattamente. Fail2ban si presenta con una sfilza di filtri da paura,
>
Ciao Davide e Mauro,
gr
On 04/10/21 21:37, Davide Prina wrote:
ma file2ban dovrebbe essere sufficiente installarlo
non esattamente. Fail2ban si presenta con una sfilza di filtri da paura,
ma poi va tarato per le proprie necessita', altrimenti garantisco che le
rogne sono superiori ai benefici.
il suo
On 04/10/21 19:19, Giuliano Curti wrote:
come da consiglio di Giancarlo ho installato fail2ban; mi sto documentando
un po' e spero di configurarlo quanto prima;
ma file2ban dovrebbe essere sufficiente installarlo, poi si occupa lui
di chiudere fuori, temporaneamente, gli indirizzi che fanno
Ciao a tutti,
come da consiglio di Giancarlo ho installato fail2ban; mi sto documentando
un po' e spero di configurarlo quanto prima; per SSH non dovrebbero esserci
eccessivi problemi vista la mole di documentazione esistente, diverso sarà
configurare la jail per motion e le telecamere di cui non
t;>
>> prova
>>
>> 1) primo tentativo
>>
>> # apt -f install
>>
>> se fallisce indicandoti di eseguire un comanda con dpkg, allora esegui
>> quello e poi ripeti questo sopra
>>
>> 2) se fallisce il precedente, prova a forzare la rimozione di
completamente la
macchina,
nel senso che l'upgrade non terminava.
prova
1) primo tentativo
# apt -f install
se fallisce indicandoti di eseguire un comanda con dpkg, allora esegui
quello e poi ripeti questo sopra
2) se fallisce il precedente, prova a forzare la rimozione di fail2ban
(visto
non terminava.
prova
1) primo tentativo
# apt -f install
se fallisce indicandoti di eseguire un comanda con dpkg, allora esegui
quello e poi ripeti questo sopra
2) se fallisce il precedente, prova a forzare la rimozione di fail2ban
(visto che non riesci a rimuoverlo normalmente), riesegui
Buona serata a tutti,
ho aggiornato alcune macchine remote su cui ancora girava debian 8, su 4
aggiornamenti 3 sono andati lisci uno mi ha dato problemi con il pacchetto
fail2ban.
In fase di aggiornamento mi è comparso un errore poco chiaro in cui mi si
diceva che il restart di fail2ban.service
Ciao a tutti, premetto che non conosco fail2ban ma mi sembra molto
interessante... vorrei utilizzarlo non solo per bannare accessi
indesiderati in ssh ma anche per bannare accessi indesiderati su tutte i
servizi esposti in internet.
Ora mi sto concentrando su roundcube... ho visto che
le cui credenziali
vengono usate per tutto e da tutti tranne che dai legittimi proprietari.
fino ad ora fail2ban e' stato un grandissimo amico e attivita' curiose da ip
curiosi hanno sempre mietuto un sacco di successo.
Ora pensavo a qualcosa di piu' raffinato rispetto a f2b che di base legge un
Propongo un'alternativa, rinforzare l'autenticazione con OATH, io le uso con
dongle OATH, ma esistono app. gratuite per generare i codici di autenticazione.
Ciao
Luca
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto
ciao,
ho installato fail2ban, sul mio mailserver, funziona con la policy
drop, ma non riesco a implementare il TARPIT:
# Option: actionban
# Notes.: command executed when banning an IP. Take care that the
# command is executed with Fail2Ban user rights
On 16/11/2011 11:48, Liga wrote:
ciao,
ho installato fail2ban, sul mio mailserver, funziona con la policy
drop, ma non riesco a implementare il TARPIT:
# Option: actionban
# Notes.: command executed when banning an IP. Take care that the
# command is executed with Fail2Ban user
On Wed, Nov 16, 2011 at 13:16, Liga alessioliga...@gmail.com wrote:
ciao,
ho installato fail2ban, sul mio mailserver, funziona con la policy drop, ma
non riesco a implementare il TARPIT:
Il target TARPIT non è di default su iptables (mi pare sia un modulo
sperimentale), quindi va installato
ciao,
ho installato fail2ban, sul mio mailserver, funziona con la policy drop, ma
non riesco a implementare il TARPIT:
Il target TARPIT non è di default su iptables (mi pare sia un modulo
sperimentale), quindi va installato a parte. Fa parte del
43 matches
Mail list logo