Andy hat geschrieben:Einfach den FileZilla-Server installieren ... dort kann man einstellen, nach wievielen vergeblichen Versuchen die IP gebannt wird. In meinem Fall: 3 gescheiterte Zugriffe -> 24 Stunden IP-Ban. Spätestens nach 23:59 Stunden habe ich eh eine neue IP ... da soll der "Angreifer" mich erstmal wiederfinden
Ganz einfach:
ping dein.homeserver.com
und schon hat er die IP wieder
Gruß,
Thorsten
Aha! Und wo hat er meine Homeserver.com-Adresse (abgesehen davon nutze ich einen anderen Dienst) her? 99,9% dieser Attacken laufen nach einem Scan auf Port 21 ... ich hab jeden Abend gut 30-40 davon. Vor allem wenn Ferien sind und irgendwelche Script-Kiddies versuchen auf meinen Server zu kommen (lol).
WHS: HP ProLiant N36L - 5GB RAM - 250GB OS - 1TB Data (Raid1) - 500GB Backup - WHS 2011
Desktop: Selfmade - AMD Phenom II x4 955BE - 16GB RAM - 64GB SSD - 500GB HDD - 2x AMD HD5770 - BD-RW - 24" LED - Win7 x64
Notebook: HP EliteBook 2530p - 4GB RAM - 160GH HDD - UMTS - 12" Display - Win7 x64
Notebook: HP 6730b - 4GB RAM - 320GH HDD - 15,4" Display - Win7 x64
Notebook: HP nc6320 - 3GB RAM - 160GH HDD - 15,4" Display - Win7 x86
Notebook: HP nc6320 - 2GB RAM - 160GH HDD - 15,4" Display - Win7 x86
HTPC: HP T5730w - 1GB RAM - 50" LG 50PK550 Display - Windows Embedded Standard
Sony Playstation 3
Mobil: iPhone 3GS 16GB - iOS 4.3.4 / iPhone 3GS 16GB - iOS 4.0.2 / LG GT540 - Android 2.3.4
Für den Filezilla ist es am besten, wenn man den Port von standardmäßig 21 auf was anderen wie z.B. 6500 ändert.
Somit hält man sich schonmal viele Scriptkiddis vom Hals.
Klappt bei meinem VServer reibungslos. Noch nie ne Angriff seitdem ich den Zugriffsport geändert habe.
Grundsätzlich ne gute Idee ... ich kann leider nicht anders, da ich von der Firma aus auf den Server zugreifen möchte und FTP von dort aus nur über 21 möglich ist
WHS: HP ProLiant N36L - 5GB RAM - 250GB OS - 1TB Data (Raid1) - 500GB Backup - WHS 2011
Desktop: Selfmade - AMD Phenom II x4 955BE - 16GB RAM - 64GB SSD - 500GB HDD - 2x AMD HD5770 - BD-RW - 24" LED - Win7 x64
Notebook: HP EliteBook 2530p - 4GB RAM - 160GH HDD - UMTS - 12" Display - Win7 x64
Notebook: HP 6730b - 4GB RAM - 320GH HDD - 15,4" Display - Win7 x64
Notebook: HP nc6320 - 3GB RAM - 160GH HDD - 15,4" Display - Win7 x86
Notebook: HP nc6320 - 2GB RAM - 160GH HDD - 15,4" Display - Win7 x86
HTPC: HP T5730w - 1GB RAM - 50" LG 50PK550 Display - Windows Embedded Standard
Sony Playstation 3
Mobil: iPhone 3GS 16GB - iOS 4.3.4 / iPhone 3GS 16GB - iOS 4.0.2 / LG GT540 - Android 2.3.4
Hallöchen,
da ich auch auf meinem WHS einen FTP Server betreibe, würde ich gerne wissen wie Ihr das gemacht habt, das nach 2xPW falsch eingeben gesperrt wird.
wildhor hat geschrieben:Hallöchen,
da ich auch auf meinem WHS einen FTP Server betreibe, würde ich gerne wissen wie Ihr das gemacht habt, das nach 2xPW falsch eingeben gesperrt wird.
Hi! Welchen FTP-Server nutzt du denn? Beim aktuellen Filezilla-Server findest du die Einstellungen in den Optionen unter "Autoban"
WHS: HP ProLiant N36L - 5GB RAM - 250GB OS - 1TB Data (Raid1) - 500GB Backup - WHS 2011
Desktop: Selfmade - AMD Phenom II x4 955BE - 16GB RAM - 64GB SSD - 500GB HDD - 2x AMD HD5770 - BD-RW - 24" LED - Win7 x64
Notebook: HP EliteBook 2530p - 4GB RAM - 160GH HDD - UMTS - 12" Display - Win7 x64
Notebook: HP 6730b - 4GB RAM - 320GH HDD - 15,4" Display - Win7 x64
Notebook: HP nc6320 - 3GB RAM - 160GH HDD - 15,4" Display - Win7 x86
Notebook: HP nc6320 - 2GB RAM - 160GH HDD - 15,4" Display - Win7 x86
HTPC: HP T5730w - 1GB RAM - 50" LG 50PK550 Display - Windows Embedded Standard
Sony Playstation 3
Mobil: iPhone 3GS 16GB - iOS 4.3.4 / iPhone 3GS 16GB - iOS 4.0.2 / LG GT540 - Android 2.3.4
Hmm, ich weiß im Moment nicht ob beim FTP des WHS eine solche Funktion zur Verfügung gestellt wird. Im ersten Moment fällt mir lediglich die Möglichkeit ein, das ganze über die lokalen Sicherheitsrichtlinien abzufakeln (secpol.msc). Dort kann man die Kontosperrungsschwelle konfigurieren. Ob die allerdings auch beim FTP greift kann ich nicht genau sagen. Teste es doch einfach mal
WHS: HP ProLiant N36L - 5GB RAM - 250GB OS - 1TB Data (Raid1) - 500GB Backup - WHS 2011
Desktop: Selfmade - AMD Phenom II x4 955BE - 16GB RAM - 64GB SSD - 500GB HDD - 2x AMD HD5770 - BD-RW - 24" LED - Win7 x64
Notebook: HP EliteBook 2530p - 4GB RAM - 160GH HDD - UMTS - 12" Display - Win7 x64
Notebook: HP 6730b - 4GB RAM - 320GH HDD - 15,4" Display - Win7 x64
Notebook: HP nc6320 - 3GB RAM - 160GH HDD - 15,4" Display - Win7 x86
Notebook: HP nc6320 - 2GB RAM - 160GH HDD - 15,4" Display - Win7 x86
HTPC: HP T5730w - 1GB RAM - 50" LG 50PK550 Display - Windows Embedded Standard
Sony Playstation 3
Mobil: iPhone 3GS 16GB - iOS 4.3.4 / iPhone 3GS 16GB - iOS 4.0.2 / LG GT540 - Android 2.3.4
Andy hat geschrieben:Im ersten Moment fällt mir lediglich die Möglichkeit ein, das ganze über die lokalen Sicherheitsrichtlinien abzufakeln (secpol.msc). Dort kann man die Kontosperrungsschwelle konfigurieren.
Achtung: wenn bei dieser Vorgehensweise das Admin-Konto zum Hacken verwendet wurde, dann stehst man als "echter" Admin aber auch vor der Tür!
Also auf keinen Fall das Konto dauerhaft sperren lassen!
Beim WHS ist das wahrscheinlich nicht so ein Problem, Netzkabel ziehen und abwarten, aber bei großen Servern gabs da schon so manche böse Überraschung.
Roland
Homemade VM-Server mit Intel S1200KPR, Xeon E3-1245v2, 16 GB ECC RAM, 2 x 3 TB HDD
Homemade WHS 2011 mit Intel S1200KP, Xeon E3-1245, 8 GB ECC RAM und 2 TB HDD (40 W)
Homemade WHS 2011 mit Intel DG33BU, Celeron 420, 3 GB RAM, 2 TB HDD (Remote Backup Server)
Out of commission:
Homemade WHS (v1) mit Intel DG33BU, Core2Duo E6750, 4 GB RAM und 1,5 TB + 1 TB + 1 TB HDD
Homemade SBS 2008 mit Intel S3200SHV, Xeon E3110, 8 GB RAM und 2 x 1,5 TB HDD
Homemade Sophos UTM-9 Firewall mit Intel S1200KP, i3-2120T, 4GB RAM, Intel Pro/1000 und SSD (30 W)