|
Webserver Fragen zum Apache, MySQL-Einrichtung und was sonst noch mit WebServern zu tun hat |
|
Themen-Optionen | Ansicht |
16.03.2013, 12:48 | #1 | |||||||||||
Profi
Registriert seit: 12.01.2011
Ort: @home
Alter: 42
Beitr?ge: 584
Abgegebene Danke: 99
Erhielt 136 Danke für 35 Beiträge
Downloads: 4
Uploads: 0 Nachrichten: 747 Renommee-Modifikator:
1641 |
Firewall/fail2ban/rkhunter
Bonjour ihr lieben..
in diesem TUT gehts um die erstellung einer firewall der installation von fail2ban und rkhunter.. wie die firewall aufgebaut ist dürfte den meisten bekannt sein.. als erstes schecken wir mit : Code:
iptables -L Code:
*****@****:~# iptables -L Chain INPUT (policy ACCEPT) <-- hier stehen die eingänge (policy ACCEPT)steht dafür das alles offen ist target prot opt source destination Chain FORWARD (policy ACCEPT) <-- hier steht der gesteuerte trafik target prot opt source destination Chain OUTPUT (policy ACCEPT) <-- hier steht der ausgang target prot opt source destination so nun erstellen wir ne firewall mit : Code:
nano firewall
wen ihr soweit seit speichert sie ab geb ihr die rechte die sie brauch mit : Code:
chmod +x firewall Code:
CP firewall /etc/init.d/
Code:
update-rc.d firewall defaults Code:
./firewall Code:
Mise à 0
Interdiction
Loopback
Ping ok
SSH ok
dns ok
radio ok
rtorrent ok
ntp ok
http ok
mail ok
teamspeak ok
wen ihr jetzt iptables -L ausführt werden alle einstellungen auf gelistet so dad wars mit der firewall . ------------------- weiter gehts mit fail2ban installieren mit : Code:
apt-get install fail2ban Code:
CD /etc/fail2ban
Code:
CP jail.conf jail.conf.local
Code:
nano jail.conf.local
der wichtigste teil ist der hier im normal fal stehen alle sachen auf false um die dienste zu aktivieren stellen wir sie auf true... Code:
[ssh] enabled = true port = ****** <--- da muss euer port rein filter = sshd logpath = /var/log/auth.log maxretry = 3 # Generic filter for pam. Has to be used with action which bans all ports # such as iptables-allports, shorewall [pam-generic] enabled = false # pam-generic filter can be customized to monitor specific subset of 'tty's filter = pam-generic # port actually must be irrelevant but lets leave it all for some possible uses port = all banaction = iptables-allports port = anyport logpath = /var/log/auth.log maxretry = 6 [xinetd-fail] enabled = false filter = xinetd-fail port = all banaction = iptables-multiport-log logpath = /var/log/daemon.log maxretry = 2 [ssh-ddos] enabled = true port = ****** <--- da muss euer port rein filter = sshd-ddos logpath = /var/log/auth.log maxretry = 6 # # HTTP servers # [apache] enabled = true port = http,https filter = apache-auth logpath = /var/log/apache*/*error.log maxretry = 6 # default action is now multiport, so apache-multiport jail was left # for compatibility with previous (<0.7.6-2) releases [apache-multiport] enabled = true port = http,https filter = apache-auth logpath = /var/log/apache*/*error.log maxretry = 6 [apache-noscript] enabled = true port = http,https filter = apache-noscript logpath = /var/log/apache*/*error.log maxretry = 6 [apache-overflows] enabled = true port = http,https filter = apache-overflows logpath = /var/log/apache*/*error.log maxretry = 2 ------------------------------- [apache-404] enabled = true port = https <-- hier entweder http oder https rein !! filter = apache-404 logpath = /var/log/apache*/error*.log maxretry = 10 [apache-admin] diesen teil erstellen wir selber und fügen ihn hier ein(das sind die filter ) enabled = true port = https <-- hier entweder http oder https rein !! filter = apache-admin logpath = /var/log/apache*/error*.log maxretry = 6 [apache-w00tw00t] enabled = true filter = apache-w00tw00t action = iptables[name=Apache-w00tw00t,port=80,protocol=tcp] logpath = /var/log/apache2/access*.log maxretry = 1 ----------------------------------------- # # FTP servers jetzt gehn wir in den filter ordner mit CD filter.d/ und erstellen die drei filter mit Code:
nano apache-404.conf
Code:
nano apache-admin.conf
Code:
apache-w00tw00t.conf jetzt fail2ban neustarten mit : Code:
/etc/init.d/fail2ban restart ----------------------- jetzt installieren wir rkhunter mit Code:
apt-get install rkhunter Code:
nano /etc/default/rkhunter
das wars hoffe hab mich net blöd angestellt .. mfg aso als kleines extra könnt euch per email benachritigen lassen wen sich jemand auf ssh schaltet in der .bashrc ganz unten den schnipsel rein Ge?ndert von pat (16.03.2013 um 17:43 Uhr) Grund: Code-Blöcke eingefügt |
|||||||||||
Folgende 12 Benutzer sagen Danke zu pat für den nützlichen Beitrag: |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, G?ste: 1) | |
|
|