Hallo,
seit ich auf meiner Fritz über den ds-mod und syslogd mehr log infos einsehen kann, stelle ich fest, dass mein im i-net freigegebener ftp server alle 2-3 Tage per brute force pwd Attacke angegriffen wird.
Bisher war es jedoch erfolglos.
Ich wollte hier aber mal zur Diskussion stellen, ob man das nicht etwas besser sichern kann. Deshalb folgender Vorschlag:
bei wiederholter falscher pwd Eingabe den ftp server für z.B. 5 Minuten abschalten.
Ich weiss nicht ob das über den ftp server direkt geht oder ob man ein Script braucht was das log file scant und dann ftpd killt und nach 5 min neu started.
Gibt es evtl andere Methoden den Angriff zu erkennen und darauf zu reagieren?
Gruss,
Wolle
PS um diese Log Ausgaben zu sehen muss man den ftpd mit Zusatzoption -l neu starten (über z.B. debug.cfg)
edit: zum loggen -l als param übergeben. -t war oben falsch angegeben, dass setzt den idle timeout
seit ich auf meiner Fritz über den ds-mod und syslogd mehr log infos einsehen kann, stelle ich fest, dass mein im i-net freigegebener ftp server alle 2-3 Tage per brute force pwd Attacke angegriffen wird.
Bisher war es jedoch erfolglos.
Ich wollte hier aber mal zur Diskussion stellen, ob man das nicht etwas besser sichern kann. Deshalb folgender Vorschlag:
bei wiederholter falscher pwd Eingabe den ftp server für z.B. 5 Minuten abschalten.
Ich weiss nicht ob das über den ftp server direkt geht oder ob man ein Script braucht was das log file scant und dann ftpd killt und nach 5 min neu started.
Gibt es evtl andere Methoden den Angriff zu erkennen und darauf zu reagieren?
Gruss,
Wolle
PS um diese Log Ausgaben zu sehen muss man den ftpd mit Zusatzoption -l neu starten (über z.B. debug.cfg)
edit: zum loggen -l als param übergeben. -t war oben falsch angegeben, dass setzt den idle timeout
Zuletzt bearbeitet: