- Details
- Category: Computer
Achtung!
Dieser Artikel ist uralt und die Informationen darinnen ziemlich sicher nicht mehr zutreffend!
Es gibt viele kleine Helferlein, mit denen man einzelne Dienste recht effektiv absichern kann. Einige dieser Tools habe ich hier bereits beschrieben - ein weiteres folgt nun: fail2ban.
Ein grosser und wichtiger Unterschied von fail2ban zu anderen, spezialisierten Tools ist, dass es einfach nur log-files analysiert und dann nach bestimmten, definierbaren Regeln, ebenfalls definierbare Filter-Aktionen ausloest.
Klingt kompliziert? Ist es aber nicht..
- Details
- Category: Computer
Achtung!
Dieser Artikel ist uralt und die Informationen darinnen ziemlich sicher nicht mehr zutreffend!
Nachdem ich in den letzten Monaten so viele tolle, neue sicherheits- und anti-spam features eingebaut habe, fehlte mir eigentlich nur noch eines: Wenn jemand schon mehrfach beim versenden von website-spam "ertappt" wurde, soll sein Zugriff auf den Server doch bitte gleich ganz gesperrt werden.
Dafür gibt es schon die eine oder andere Lösung, doch keine gefiel mir so recht, also habe ich mich selbst mal hingesetzt und mein bisher laengstes shell-script geschrieben: sw2ipt.
"sw" steht hierbei für "ScallyWhack" einem praktischen script-set rund um mod_security, welches von einem Freund von mir entwickelt wird: ScallyWhack.
- Details
- Category: Computer
Achtung!
Dieser Artikel ist uralt und die Informationen darinnen ziemlich sicher nicht mehr zutreffend!
Durch mod_evasive koennen mit wenig Aufwand DoS-Attacken abgewehrt werden, indem man einfach Parameter definiert, wie oft eine Seite binnen einem ebenfalls einstellbaren Intervalls aufgerufen werden darf. Wird diese Grenze überschritten werden zukuenftige Anfragen für einen Zeitraum X mit einem 403 Fehler quittiert.
In diesem HOWTO werde ich nur naeher auf die Installation von mod_evasive v1.10.1 für apache 2.2 auf einem debian etch eingehen, da dies mein Setting ist.. Die Installation ist aber fuer andere apache-versionen aehnlich einfach moeglich. Siehe hierzu einfach das README in dem Quell-Archiv...