www.ProFTPD.de
13. März 2007, 21:30:49 *
Willkommen Gast. Bitte einloggen oder registrieren.
Haben Sie Ihre Aktivierungs E-Mail übersehen?

Einloggen mit Benutzername, Passwort und Sitzungslänge
News: SMF - Neu installiert!
 
   Übersicht   Hilfe Suche Login Registrieren  
Seiten: [1]   Nach unten
  Drucken  
Autor Thema: Ip-Block für z.B. Bruteforce-Angriff  (Gelesen 419 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
Sis
Gast
« am: 15. März 2004, 18:44:18 »

Hallo,

weiß jemand ob es möglich ist bei proftpd eine Ip zu blocken für einen gewissen Zeitraum (z.B. 30 min ), wenn man sich 3 mal falsch anmeldet oder auch gegen gewollte Bruteforce-Angriffe ?

Vielleicht kennt sich hier ja jemand gut aus  oder hat selber was gebastelt !


Gruss

Sis
Gespeichert
Wörsty
Moderator
ProFTPD
*****
Offline Offline

Beiträge: 1602


50772603
Profil anzeigen WWW E-Mail
« Antwort #1 am: 15. März 2004, 19:11:31 »

So einfach nicht.
Eventuell über mod_wrap und mod_exec und SQL-Logging oder so.
Wüßte jetzt aber selbst nicht so genau wie.

Was ist denn mit: MaxClientsPerHost oder so?
Gespeichert

RedHat 8.0 (2.4er Kernel)
proftpd 1.2.10
-mod_sql_mysql
-mow_wrap
-mod_exec
-mod_ifsession[/size]
sis
ProFTPD
*
Offline Offline

Beiträge: 2


Profil anzeigen
« Antwort #2 am: 15. März 2004, 19:24:25 »

Hach schön, dass es noch Foren gibt, wo Menschen schnell antworten. Smiley

Nun zurück zum Problem:


Also kann ich davon ausgehen , dass "MaxLoginAttempts " völlig ungeeignet ist ?

Zum "MaxClientsPerHost": Ich gehe mal davon aus, dass dieser Befehl nur die "aktive" Verbindungen zum Client zählt. Nur ungeeignet  ist , wenn der Bruteforce die Verbindung schließt  und danach wieder eine neue Verbindung öffnet.


Vielleicht sollte man mal schauen , in nächsten Versionen dieses Feature einzubauen. Sicherheit kann niemals schade ! Smiley
Gespeichert
sis
ProFTPD
*
Offline Offline

Beiträge: 2


Profil anzeigen
« Antwort #3 am: 15. März 2004, 19:27:28 »

Nachtrag:


Zum mod_wrap und mod_exec und SQL-Logging: Mir gehts genauso, ich muß sagen , ich habe keinen Schimmer davon.

Ich dachte vielleicht gibts eine "einfache" Lösung


Gruss

Sis
Gespeichert
Wörsty
Moderator
ProFTPD
*****
Offline Offline

Beiträge: 1602


50772603
Profil anzeigen WWW E-Mail
« Antwort #4 am: 15. März 2004, 19:53:24 »

Ich glaube sowas hatten wir schon mal.
Finde es aber nicht mehr.
Ich glaube mit Bordmitteln geht das nicht.
Aber über eine intelligente Art von Firewall könne es klappen.
Habe nur keine Ahnung wie. :oops:
Gespeichert

RedHat 8.0 (2.4er Kernel)
proftpd 1.2.10
-mod_sql_mysql
-mow_wrap
-mod_exec
-mod_ifsession[/size]
Anonymous
Gast
« Antwort #5 am: 15. März 2004, 20:16:36 »

Ok.
Problematisch wird es bei einer intelligenten Firewall, weil es dann Kommunikation zwischen proftpd und der Firewall geben müsste.Sonst wüßte die Firewall nicht , ob der Login-Versuch  gültig oder ungültig war.
Aber ich sehe schon , eine einfache Lösung ist scheinbar nicht greifbar.

Eigentlich sehr schade, dass proftpd dieses Feature nicht besitzt. Bei Windows-Ftp-Servern gibts dies ja schon lange. Ja ok , wir ignorieren einfach mal das böse Wort mit "W" Traurig

Vielleicht tut sich ja noch was in der Entwicklung und bald gibts dieses Feature bei proftpd oder wir hoffen mal auf schlaue Köpfe in diesem Forum Smiley

Trotzdem danke für die Hilfe !
Gespeichert
BigMichi1
ProFTPD
*
Offline Offline

Beiträge: 10


Profil anzeigen WWW
« Antwort #6 am: 26. August 2004, 20:17:17 »

gibt es mittlerweile eine Lösung für Bruteforce-Angriffe.
Gespeichert
stonki
Administrator
ProFTPD
*****
Offline Offline

Beiträge: 1853


15318939
Profil anzeigen WWW E-Mail
« Antwort #7 am: 27. August 2004, 08:55:20 »

Zitat von: "BigMichi1"
gibt es mittlerweile eine Lösung für Bruteforce-Angriffe.


nicht das ich wüßte.
Gespeichert

www.stonki.de:    the more I see, the more I know.......
www.proftpd.de:   Deutsche ProFTPD Dokumentation
www.krename.net:  Der Batch Renamer für KDE
www.kbarcode.net: Die Barcode Solution für KDE
Seiten: [1]   Nach oben
  Drucken  
 
Gehe zu:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.2 | SMF © 2006-2007, Simple Machines LLC Prüfe XHTML 1.0 Prüfe CSS
Seite erstellt in 0.056 Sekunden mit 15 Zugriffen.