<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>fail2ban &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/fail2ban/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Sat, 22 Jan 2022 14:05:21 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>fail2ban &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Merker: Fail2Ban Status ausgeben</title>
		<link>https://www.systemtechnics.de/merker-fail2ban-status-ausgeben/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sat, 22 Jan 2022 14:05:20 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[block]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[iredmail]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3162</guid>

					<description><![CDATA[Um schnell den Status aller Fail2Ban &#8222;Blocklisten&#8220; auszugeben kann folgender Einzeiler verwendet werden:]]></description>
										<content:encoded><![CDATA[
<p>Um schnell den Status aller Fail2Ban &#8222;Blocklisten&#8220; auszugeben kann folgender Einzeiler verwendet werden:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">fail2ban-client status | sed -n 's/,//g;s/.*Jail list://p' | xargs -n1 fail2ban-client status</pre>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="700" src="https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-1024x700.png" alt="" class="wp-image-3163" srcset="https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-1024x700.png 1024w, https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-300x205.png 300w, https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-768x525.png 768w, https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-1536x1049.png 1536w, https://www.systemtechnics.de/wp-content/uploads/fail2ban-status.png 1742w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MERKER: Fail2Ban Items in Zabbix erfassen</title>
		<link>https://www.systemtechnics.de/merker-fail2ban-items-in-zabbix-erfassen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Tue, 11 Jul 2017 12:25:05 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[sudo]]></category>
		<category><![CDATA[zabbix]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2294</guid>

					<description><![CDATA[Um Sperrungen von Fail2Ban mit iptables in Zabbix sichtbar zu machen kann wie folgt vorgegangen werden: In dieser Anleitung gehe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Um Sperrungen von Fail2Ban mit iptables in Zabbix sichtbar zu machen kann wie folgt vorgegangen werden:</p>
<p><span id="more-2294"></span></p>
<p>In dieser Anleitung gehe ich mal davon aus, dass fail2ban auf dem Server installiert und SASL, Courierauth und SSH &#8222;scharf geschaltet&#8220; ist. Zusätzlich muss <em>sudo</em> installiert und konfiguriert werden.</p>
<pre><code>aptitude install sudo</code></pre>
<p>Anschließend in die Datei <em>/etc/sudoers</em> folgendes eintragen:</p>
<pre><code>zabbix ALL=NOPASSWD: /sbin/iptables</code></pre>
<p>Abspeichern und den Dienst neu starten.</p>
<pre><ode>/etc/init.d/sudo restart</ode></pre>
<p>Zuerst ein paar zusätzliche Parameter in die zabbix_agentd.conf einfügen:</p>
<pre><code>echo "UserParameter=iptables.fail2ban-sasl[*],sudo iptables -L fail2ban-sasl |grep DROP |wc -l" >> /etc/zabbix/zabbix_agentd.conf
echo "UserParameter=iptables.fail2ban-courierauth[*],sudo iptables -L fail2ban-courierauth |grep DROP |wc -l" >> /etc/zabbix/zabbix_agentd.conf
echo "UserParameter=iptables.fail2ban-ssh[*],sudo iptables -L fail2ban-ssh |grep DROP |wc -l" >> /etc/zabbix/zabbix_agentd.conf
</code></pre>
<p>Nun sollte der Agent neu gestartet werden.</p>
<pre><code>/etc/init.d/zabbix-agent restart</code></pre>
<p>In Zabbix selbst kann nun ein entsprechendes Template erstellt werden. Ich habe dies Template mal als Datei <a href="https://www.systemtechnics.de/wp-content/uploads/zbx_export_templates.xml_.zip">zbx_export_templates.xml hier abgelegt</a>.</p>
<p>Das Template kann anschliessend den einzelnen Hosts (mit Mailer Postfix/Courier) zugewiesen werden und die Daten werden ab dem Zeitpunkt erfasst. Wer mag kann nun noch entsprechende Trigger konfigurieren.</p>
<p><img decoding="async" src="/wp-content/uploads/zabbix.iptables.png" alt="" width="2152" height="1242" class="aligncenter" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>fail2ban &#8211; Sperrung aufheben</title>
		<link>https://www.systemtechnics.de/fail2ban-sperrung-aufheben/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 11 Dec 2015 03:45:49 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[owncloud]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=990</guid>

					<description><![CDATA[Sollte man sich (oder einen Kunden) fälschlicher Weise mit eine fail2ban Regel gesperrt haben, so kann man den entsprechenden &#8222;iptables&#8220;-Eintrag [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sollte man sich (oder einen Kunden) fälschlicher Weise mit eine fail2ban Regel gesperrt haben, so kann man den entsprechenden &#8222;iptables&#8220;-Eintrag wie folgt via Bash entfernen.<br />Im Folgenden Beispiel gibt es eine Sperrung von https in der Kette &#8222;fail2ban-owncloud&#8220;</p>
<p><span id="more-990"></span></p>
<p>Hiermit sehen wir die entsprechenden Iptables-&#8222;Ketten&#8220; und dessen Einträge</p>
<pre><code>iptables -L --line-numbers</code></pre>
<p>Es wird aus der &#8222;Kette&#8220; fail2ban-owncloud der Eintrag 1 gelöscht und somit ist ein Zugriff via HTTPS für den Kunden wieder möglich</p>
<pre><code>iptables -D fail2ban-owncloud 1</code></pre>
<p><img decoding="async" src="/wp-content/uploads/fail2ban-iptables-remove.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fail2Ban und ownCloud (8)</title>
		<link>https://www.systemtechnics.de/fail2ban-und-owncloud-8/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sat, 05 Dec 2015 08:12:33 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[owncloud]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=961</guid>

					<description><![CDATA[Um eine ownCloud Installation gegen Brute-Force Attacken abzusichern ist fail2ban eine sinnvolle Möglichkeit. Hier beschreibe ich in kurzer Form welche [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Um eine ownCloud Installation gegen Brute-Force Attacken abzusichern ist fail2ban eine sinnvolle Möglichkeit. Hier beschreibe ich in kurzer Form welche Schritte dafür notwendig sind.</p>
<p><span id="more-961"></span></p>
<p>Zuerst müssten wir die Konfiguration von ownCloud ein wenig anpassen. Diese finden wir im Unterordner von owncloud unter ./config/</p>
<pre><code>pico ./config/config.php</code></pre>
<p>und fügen folgende Zeilen hinzu</p>
<pre><code>'logtimezone' => 'Europe/Berlin',
'logfile' => '/var/log/owncloud.log',
'loglevel' => '2',
'log_authfailip' => true,</code></pre>
<p>Die Zeitzone sollte natürlich mit Ihrem Server übereinstimmen.</p>
<p>Nun folgt die Installation von Fail2Ban und anpassen diverser Konfig-Files.</p>
<pre><code>aptitude install fail2ban -y
pico /etc/fail2ban/filter.d/owncloud.conf</code></pre>
<p>Dort fügen wir nun folgende Zeilen hinzu:</p>
<pre><code>[Definition]
failregex = {"reqId":".*","remoteAddr":"<host>","app":"core","message":"Login failed: .*","level":2,"time":".*"}
ignoreregex =</host></code></pre>
<p>Anschließend bearbeiten die die Datei /etc/fail2ban/jail.conf und fügen nachstehende Zeilen an das Ende der Datei hinzu:</p>
<pre><code>pico /etc/fail2ban/jail.conf</code></pre>
<pre><code>[owncloud]
enabled = true
port = 80,443
protocol = tcp
filter = owncloud
maxretry = 5
logpath = /var/log/owncloud.log</code></pre>
<p>Mit folgendem Befehl lässt sich noch schnell prüfen ob die &#8222;RegEx&#8220; Wirkung zeigt. Dazu einmalig mit falschen Daten an der ownCloud anmelden und anschließend mit folgendem Befehl auf der Konsole prüfen:</p>
<pre><code>fail2ban-regex /var/log/owncloud.log /etc/fail2ban/filter.d/owncloud.conf</code></pre>
<p>Ist alles erfolgreich verlaufen kann man fail2ban einmal neu starten damit die Änderungen wirksam werden.</p>
<pre><code>/etc/init.d/fail2ban restart</code></pre>
<p><img decoding="async" src="/wp-content/uploads/fail2ban_owncloud.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
