Crowdsec SSH Bruteforce Beispiel: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | + | Ja, der **API-Key** muss natürlich in die Konfigurationsdatei des Bouncers eingetragen werden. Hier der vollständige Ablauf in **MediaWiki-Format**, damit du es direkt kopieren kannst: | |
| − | + | --- | |
| − | |||
| − | |||
| − | = | + | = Installation des CrowdSec SSH-Bruteforce-Schutzes = |
| − | |||
| − | == Installation | + | == Installation der SSH-Collection == |
| − | * sudo cscli | + | *'''sudo cscli collections install crowdsecurity/sshd''' |
| − | * sudo systemctl reload crowdsec | + | *'''sudo systemctl reload crowdsec''' |
| − | == Überprüfung | + | == Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist == |
| − | * sudo cscli | + | *'''sudo cscli scenarios list | grep ssh''' |
| − | == | + | == Installation und Aktivierung des nftables-Bouncers == |
| − | * sudo cscli | + | *'''sudo cscli bouncers add crowdsec-firewall-bouncer-nftables''' |
| + | *'''sudo systemctl reload crowdsec''' | ||
| − | == | + | == API-Key für den Bouncer in die Konfiguration eintragen == |
| − | + | Ersetze `<API-KEY>` durch den generierten Schlüssel. | |
| + | <pre> | ||
| + | mode: nftables | ||
| + | daemonize: true | ||
| + | pid_dir: /var/run/ | ||
| + | update_frequency: 10s | ||
| + | api_url: http://127.0.0.1:8080/ | ||
| + | api_key: "<API-KEY>" | ||
| + | nftables: | ||
| + | ipv4: true | ||
| + | ipv6: false | ||
| + | </pre> | ||
| − | == | + | == Neustart des Bouncers == |
| − | * sudo | + | *'''sudo systemctl restart crowdsec-firewall-bouncer''' |
| + | *'''sudo systemctl status crowdsec-firewall-bouncer''' | ||
| − | == Überprüfung der | + | == Überprüfung der erkannten SSH-Angriffe == |
| − | * sudo cscli | + | *'''sudo cscli alerts list''' |
| − | |||
| − | |||
| − | == | + | == Anzeige der gebannten IP-Adressen == |
| − | * sudo | + | *'''sudo cscli decisions list''' |
| − | == | + | == Detailansicht einer spezifischen IP-Adresse == |
| + | *'''sudo cscli decisions inspect <IP-Adresse>''' | ||
| − | === | + | == Live-Log der CrowdSec-Analyse anzeigen == |
| − | * sudo | + | *'''sudo journalctl -u crowdsec -f''' |
| − | === | + | == Überprüfung der installierten Parser, Szenarien und Bouncer == |
| − | * | + | *'''sudo cscli parsers list''' |
| + | *'''sudo cscli scenarios list''' | ||
| + | *'''sudo cscli bouncers list''' | ||
| − | === | + | == Test: Anzeige der letzten SSH-Fehlversuche == |
| − | * sudo | + | *'''sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20''' |
| − | === | + | == Optional: Hydra für SSH-Bruteforce-Simulation installieren == |
| − | * sudo | + | *'''sudo apt install hydra -y''' |
| − | == Eigene IP-Adresse entsperren (falls gebannt) == | + | == Simulieren eines SSH-Brute-Force-Angriffs mit Hydra == |
| − | * sudo cscli decisions delete -i <deine-IP> | + | *'''hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://127.0.0.1 -V''' |
| + | |||
| + | == Überprüfung, ob CrowdSec den Angriff erkannt hat == | ||
| + | *'''sudo cscli alerts list''' | ||
| + | |||
| + | == Überprüfung, ob die angreifende IP gesperrt wurde == | ||
| + | *'''sudo cscli decisions list''' | ||
| + | |||
| + | == Eigene IP-Adresse entsperren (falls gebannt) == | ||
| + | *'''sudo cscli decisions delete -i <deine-IP>''' | ||
| + | |||
| + | --- | ||
| + | |||
| + | Jetzt kannst du **alles auf einmal kopieren** und hast den vollständigen Ablauf. **Passt das so?** | ||
Version vom 8. März 2025, 08:45 Uhr
Ja, der **API-Key** muss natürlich in die Konfigurationsdatei des Bouncers eingetragen werden. Hier der vollständige Ablauf in **MediaWiki-Format**, damit du es direkt kopieren kannst:
---
Installation des CrowdSec SSH-Bruteforce-Schutzes
Installation der SSH-Collection
- sudo cscli collections install crowdsecurity/sshd
- sudo systemctl reload crowdsec
Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist
- sudo cscli scenarios list | grep ssh
Installation und Aktivierung des nftables-Bouncers
- sudo cscli bouncers add crowdsec-firewall-bouncer-nftables
- sudo systemctl reload crowdsec
API-Key für den Bouncer in die Konfiguration eintragen
Ersetze `<API-KEY>` durch den generierten Schlüssel.
mode: nftables daemonize: true pid_dir: /var/run/ update_frequency: 10s api_url: http://127.0.0.1:8080/ api_key: "<API-KEY>" nftables: ipv4: true ipv6: false
Neustart des Bouncers
- sudo systemctl restart crowdsec-firewall-bouncer
- sudo systemctl status crowdsec-firewall-bouncer
Überprüfung der erkannten SSH-Angriffe
- sudo cscli alerts list
Anzeige der gebannten IP-Adressen
- sudo cscli decisions list
Detailansicht einer spezifischen IP-Adresse
- sudo cscli decisions inspect <IP-Adresse>
Live-Log der CrowdSec-Analyse anzeigen
- sudo journalctl -u crowdsec -f
Überprüfung der installierten Parser, Szenarien und Bouncer
- sudo cscli parsers list
- sudo cscli scenarios list
- sudo cscli bouncers list
Test: Anzeige der letzten SSH-Fehlversuche
- sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20
Optional: Hydra für SSH-Bruteforce-Simulation installieren
- sudo apt install hydra -y
Simulieren eines SSH-Brute-Force-Angriffs mit Hydra
- hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://127.0.0.1 -V
Überprüfung, ob CrowdSec den Angriff erkannt hat
- sudo cscli alerts list
Überprüfung, ob die angreifende IP gesperrt wurde
- sudo cscli decisions list
Eigene IP-Adresse entsperren (falls gebannt)
- sudo cscli decisions delete -i <deine-IP>
---
Jetzt kannst du **alles auf einmal kopieren** und hast den vollständigen Ablauf. **Passt das so?**