Crowdsec SSH Bruteforce Beispiel: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „= Installation der SSH-Collection = *sudo cscli collections install crowdsecurity/sshd = Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist = *sudo cscl…“)
 
Zeile 1: Zeile 1:
 
= Installation der SSH-Collection =
 
= Installation der SSH-Collection =
 
*sudo cscli collections install crowdsecurity/sshd
 
*sudo cscli collections install crowdsecurity/sshd
 +
*sudo systemctl reload crowdsec
  
 
= Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist =
 
= Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist =
Zeile 7: Zeile 8:
 
= Manuelle Aktivierung des SSH-Brute-Force-Szenarios =
 
= Manuelle Aktivierung des SSH-Brute-Force-Szenarios =
 
*sudo cscli scenarios install crowdsecurity/ssh-bf
 
*sudo cscli scenarios install crowdsecurity/ssh-bf
 +
*sudo systemctl reload crowdsec
  
 
= Installation und Aktivierung des iptables-Bouncers =
 
= Installation und Aktivierung des iptables-Bouncers =
 
*sudo cscli bouncers install crowdsec-firewall-bouncer
 
*sudo cscli bouncers install crowdsec-firewall-bouncer
 +
*sudo systemctl reload crowdsec
  
 
= Überprüfung der erkannten SSH-Angriffe =
 
= Überprüfung der erkannten SSH-Angriffe =

Version vom 7. März 2025, 14:35 Uhr

Installation der SSH-Collection

  • sudo cscli collections install crowdsecurity/sshd
  • sudo systemctl reload crowdsec

Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist

  • sudo cscli scenarios list | grep ssh

Manuelle Aktivierung des SSH-Brute-Force-Szenarios

  • sudo cscli scenarios install crowdsecurity/ssh-bf
  • sudo systemctl reload crowdsec

Installation und Aktivierung des iptables-Bouncers

  • sudo cscli bouncers install crowdsec-firewall-bouncer
  • sudo systemctl reload crowdsec

Überprüfung der erkannten SSH-Angriffe

  • sudo cscli alerts list

Anzeige der gebannten IP-Adressen

  • sudo cscli decisions list

Detailansicht einer spezifischen IP-Adresse

  • sudo cscli decisions inspect <IP-Adresse>

Live-Log der CrowdSec-Analyse anzeigen

  • sudo journalctl -u crowdsec -f

Überprüfung der installierten Parser, Szenarien und Bouncer

  • sudo cscli parsers list
  • sudo cscli scenarios list
  • sudo cscli bouncers list

Anzeige der letzten SSH-Fehlversuche

  • sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20