Crowdsec SSH Bruteforce Beispiel: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „= Installation der SSH-Collection = *sudo cscli collections install crowdsecurity/sshd = Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist = *sudo cscl…“) |
|||
| Zeile 1: | Zeile 1: | ||
= Installation der SSH-Collection = | = Installation der SSH-Collection = | ||
*sudo cscli collections install crowdsecurity/sshd | *sudo cscli collections install crowdsecurity/sshd | ||
| + | *sudo systemctl reload crowdsec | ||
= Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist = | = Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist = | ||
| Zeile 7: | Zeile 8: | ||
= Manuelle Aktivierung des SSH-Brute-Force-Szenarios = | = Manuelle Aktivierung des SSH-Brute-Force-Szenarios = | ||
*sudo cscli scenarios install crowdsecurity/ssh-bf | *sudo cscli scenarios install crowdsecurity/ssh-bf | ||
| + | *sudo systemctl reload crowdsec | ||
= Installation und Aktivierung des iptables-Bouncers = | = Installation und Aktivierung des iptables-Bouncers = | ||
*sudo cscli bouncers install crowdsec-firewall-bouncer | *sudo cscli bouncers install crowdsec-firewall-bouncer | ||
| + | *sudo systemctl reload crowdsec | ||
= Überprüfung der erkannten SSH-Angriffe = | = Überprüfung der erkannten SSH-Angriffe = | ||
Version vom 7. März 2025, 14:35 Uhr
Installation der SSH-Collection
- sudo cscli collections install crowdsecurity/sshd
- sudo systemctl reload crowdsec
Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist
- sudo cscli scenarios list | grep ssh
Manuelle Aktivierung des SSH-Brute-Force-Szenarios
- sudo cscli scenarios install crowdsecurity/ssh-bf
- sudo systemctl reload crowdsec
Installation und Aktivierung des iptables-Bouncers
- sudo cscli bouncers install crowdsec-firewall-bouncer
- sudo systemctl reload crowdsec
Überprüfung der erkannten SSH-Angriffe
- sudo cscli alerts list
Anzeige der gebannten IP-Adressen
- sudo cscli decisions list
Detailansicht einer spezifischen IP-Adresse
- sudo cscli decisions inspect <IP-Adresse>
Live-Log der CrowdSec-Analyse anzeigen
- sudo journalctl -u crowdsec -f
Überprüfung der installierten Parser, Szenarien und Bouncer
- sudo cscli parsers list
- sudo cscli scenarios list
- sudo cscli bouncers list
Anzeige der letzten SSH-Fehlversuche
- sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20