Hallo,
ich verwende Debian Etch und möchte die Dienste auf meinem Server wie ssh und pop3 vor Brute Force Angriffen schützen.
Folgendes pam Modul habe ich dazu gefunden:
http://www.hexten.net/wiki/index.php/Pam_abl
Dieses Modul wird beim jeweiligen Dienst unter /etc/pam.d/ eingebunden.
Über eine Konfigurationsdatei /etc/security/pam_abl.conf
kann man einstellen was passieren soll wenn ein Remotehost oder eine Remoteuser versucht sich mehrmals mit falschen Passwort einzuloggen.
z.B. sagt folgende Regel:
host_db=/var/lib/abl/hosts.db
host_purge=2d
host_rule=*:2/1h
daß ein Remotehost für 2 Tage gesperrt wird, wenn er sich innerhalb von 1 Stunde 2x falsch anmeldet.
oder
user_db=var/lib/abl/user.db
user_purge=2d
user_rule=*:2/1h
aß ein Remoteuser für 2 Tage gesperrt wird, wenn er sich innerhalb von 1 Stunde 2x falsch anmeldet.
Die Sperrung auf User Basis funktioniert. Aber leider nicht auf Host Basis was für mich wichtig ist.
Die Datenbank /var/lib/abl/hosts.db wird einfach nicht angelegt. Das ist wahrscheinlich das Problem.
Im Logfile /var/lib/auth.log habe ich folgende Meldungen bei ssh Anmeldung:
openX pam_abl[2700]: /etc/security/pam_abl.conf: host_db=/var/lib/abl/hosts.db
openX pam_abl[2700]: /etc/security/pam_abl.conf: host_purge=2d
openX pam_abl[2700]: /etc/security/pam_abl.conf: host_rule=*:2/1h,20/1d
openX pam_abl[2700]: In cleanup, err is 20000000
openX pam_abl[2700]: Checking host pc.domain.local
Im Logfile /var/lib/auth.log habe ich folgende Meldungen bei qpopper Anmeldung:
openX pam_abl[2702]: /etc/security/pam_abl.conf: host_db=/var/lib/abl/hosts.db
openX pam_abl[2702]: /etc/security/pam_abl.conf: host_purge=2d
openX pam_abl[2702]: /etc/security/pam_abl.conf: host_rule=*:2/1h,20/1d
openX pam_abl[2702]: PAM_RHOST is NULL
openX pam_abl[2702]: In cleanup, err is 00000000
Hat jemand von Euch pam_abl erfolgreich im Einsatz?
Ich bin dankbar für jeden TIP.
Sven
Die Installation habe ich nach Anleitung durchgeführt.