Crowdsec SSH Bruteforce Beispiel: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
= Installation der SSH-Collection =
+
= CrowdSec SSH-Brute-Force-Erkennung und Schutz =
*sudo cscli collections install crowdsecurity/sshd
 
*sudo systemctl reload crowdsec
 
  
= Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist =
+
== Installation der SSH-Collection ==
*sudo cscli scenarios list | grep ssh
+
* sudo cscli collections install crowdsecurity/sshd 
 +
* sudo systemctl reload crowdsec 
  
= Installation und Aktivierung des nftables-Bouncers =
+
== Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist == 
*sudo cscli bouncers add crowdsec-firewall-bouncer-nftables
+
* sudo cscli scenarios list | grep ssh 
*sudo systemctl reload crowdsec
 
  
= Überprüfung der erkannten SSH-Angriffe =
+
== Installation und Aktivierung des nftables-Bouncers ==
*sudo cscli alerts list
+
* sudo cscli bouncers add crowdsec-firewall-bouncer-nftables 
 +
* sudo systemctl reload crowdsec 
  
= Anzeige der gebannten IP-Adressen =
+
== Überprüfung der erkannten SSH-Angriffe ==
*sudo cscli decisions list
+
* sudo cscli alerts list
  
= Detailansicht einer spezifischen IP-Adresse =
+
== Anzeige der gebannten IP-Adressen ==
*sudo cscli decisions inspect <IP-Adresse>
+
* sudo cscli decisions list 
  
= Live-Log der CrowdSec-Analyse anzeigen =
+
== Detailansicht einer spezifischen IP-Adresse ==
*sudo journalctl -u crowdsec -f
+
* sudo cscli decisions inspect <IP-Adresse> 
  
= Überprüfung der installierten Parser, Szenarien und Bouncer =
+
== Live-Log der CrowdSec-Analyse anzeigen ==
*sudo cscli parsers list
+
* sudo journalctl -u crowdsec -f 
*sudo cscli scenarios list
 
*sudo cscli bouncers list
 
  
= Anzeige der letzten SSH-Fehlversuche =
+
== Überprüfung der installierten Parser, Szenarien und Bouncer ==
*sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20
+
* sudo cscli parsers list 
 +
* sudo cscli scenarios list 
 +
* sudo cscli bouncers list 
  
= Installation von Hydra (falls nicht installiert) =
+
== Überprüfung der letzten SSH-Fehlversuche == 
*sudo apt install hydra -y
+
* sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20 
  
= Simulieren eines SSH-Brute-Force-Angriffs mit Hydra =
+
== Test eines Brute-Force-Angriffs mit Hydra =
*hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://127.0.0.1 -V
 
  
= Überprüfung, ob CrowdSec den Angriff erkannt hat =
+
=== Installation von Hydra (falls nicht installiert) === 
*sudo cscli alerts list
+
* sudo apt install hydra -y 
  
= Überprüfung, ob die angreifende IP gesperrt wurde =
+
=== Simulieren eines SSH-Brute-Force-Angriffs === 
*sudo cscli decisions list
+
* hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://127.0.0.1 -V 
  
= Eigene IP-Adresse entsperren (falls gebannt) =
+
=== Überprüfung, ob CrowdSec den Angriff erkannt hat === 
*sudo cscli decisions delete -i <deine-IP>
+
* sudo cscli alerts list 
 +
 
 +
=== Überprüfung, ob die angreifende IP gesperrt wurde === 
 +
* sudo cscli decisions list 
 +
 
 +
== Eigene IP-Adresse entsperren (falls gebannt) =
 +
* sudo cscli decisions delete -i <deine-IP>

Version vom 8. März 2025, 08:39 Uhr

CrowdSec SSH-Brute-Force-Erkennung und Schutz

Installation der SSH-Collection

  • sudo cscli collections install crowdsecurity/sshd
  • sudo systemctl reload crowdsec

Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist

  • sudo cscli scenarios list | grep ssh

Installation und Aktivierung des nftables-Bouncers

  • sudo cscli bouncers add crowdsec-firewall-bouncer-nftables
  • sudo systemctl reload crowdsec

Überprüfung der erkannten SSH-Angriffe

  • sudo cscli alerts list

Anzeige der gebannten IP-Adressen

  • sudo cscli decisions list

Detailansicht einer spezifischen IP-Adresse

  • sudo cscli decisions inspect <IP-Adresse>

Live-Log der CrowdSec-Analyse anzeigen

  • sudo journalctl -u crowdsec -f

Überprüfung der installierten Parser, Szenarien und Bouncer

  • sudo cscli parsers list
  • sudo cscli scenarios list
  • sudo cscli bouncers list

Überprüfung der letzten SSH-Fehlversuche

  • sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20

Test eines Brute-Force-Angriffs mit Hydra

Installation von Hydra (falls nicht installiert)

  • sudo apt install hydra -y

Simulieren eines SSH-Brute-Force-Angriffs

Überprüfung, ob CrowdSec den Angriff erkannt hat

  • sudo cscli alerts list

Überprüfung, ob die angreifende IP gesperrt wurde

  • sudo cscli decisions list

Eigene IP-Adresse entsperren (falls gebannt)

  • sudo cscli decisions delete -i <deine-IP>