Kommentare zu: Brute Force Angriffe mit Fail2Ban abwehren https://blogarchive.finnchristiansen.de/2016/04/26/brute-force-angriffe-mit-fail2ban-abwehren/ Softwareentwickler mit einer Vorliebe für freie Software und GNU / Linux Thu, 22 Feb 2018 15:35:39 +0000 hourly 1 https://wordpress.org/?v=5.1.1 Von: Finn Christiansen https://blogarchive.finnchristiansen.de/2016/04/26/brute-force-angriffe-mit-fail2ban-abwehren/#comment-35 Thu, 28 Apr 2016 08:32:31 +0000 https://www.finnchristiansen.de/?p=102#comment-35 Stimmt, natürlich sollte kein SSH Login mit Passwort erlaubt sein. Trotzdem wird manchmal einfach blind eine Brute Force Attacke auch auf solche Server angewendet, was einen kleinen DoS Effekt haben kann. Das ist recht unschön und kann bei kleineren Server die Last spürbar anheben.

]]>
Von: varnish https://blogarchive.finnchristiansen.de/2016/04/26/brute-force-angriffe-mit-fail2ban-abwehren/#comment-34 Thu, 28 Apr 2016 08:16:06 +0000 https://www.finnchristiansen.de/?p=102#comment-34 Warum nicht einfach Passwort Login verbieten? Dann stellt sich das Problem erst gar nicht und an Sicherheit ist auch gewonnen.

]]>
Von: David https://blogarchive.finnchristiansen.de/2016/04/26/brute-force-angriffe-mit-fail2ban-abwehren/#comment-33 Wed, 27 Apr 2016 08:42:25 +0000 https://www.finnchristiansen.de/?p=102#comment-33 Als Ergänzung dazu:
Auf meinem virtuellen Server habe ich nicht die Möglichkeit iptables zu konfigurieren. In dem Fall funktioniert auch „denyhosts“ sehr gut.

]]>