Crowdsec SSH Bruteforce Beispiel
Version vom 7. März 2025, 14:34 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Installation der SSH-Collection = *sudo cscli collections install crowdsecurity/sshd = Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist = *sudo cscl…“)
Installation der SSH-Collection
- sudo cscli collections install crowdsecurity/sshd
Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist
- sudo cscli scenarios list | grep ssh
Manuelle Aktivierung des SSH-Brute-Force-Szenarios
- sudo cscli scenarios install crowdsecurity/ssh-bf
Installation und Aktivierung des iptables-Bouncers
- sudo cscli bouncers install crowdsec-firewall-bouncer
Überprüfung der erkannten SSH-Angriffe
- sudo cscli alerts list
Anzeige der gebannten IP-Adressen
- sudo cscli decisions list
Detailansicht einer spezifischen IP-Adresse
- sudo cscli decisions inspect <IP-Adresse>
Live-Log der CrowdSec-Analyse anzeigen
- sudo journalctl -u crowdsec -f
Überprüfung der installierten Parser, Szenarien und Bouncer
- sudo cscli parsers list
- sudo cscli scenarios list
- sudo cscli bouncers list
Anzeige der letzten SSH-Fehlversuche
- sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20