die zuvor gesperrt wurden, können sich wieder anmelden. Wenn mehrere Hosts
gleichzeitig aktiv angreifen, kann dies zu einer verminderten Systemleistung führen.
Beim Start des BFA-Schutzes wird der folgende Syslog-Eintrag angezeigt:
Jun
Wenn die Anmeldung eines Hosts fehlschlägt, erfolgt ein Eintrag in auth.log.
Beispiel:
Jun
Jun
ipaddr='172.11.150.1'
Jun
Bad password
Auth.log gibt auch an, welche IP-Adressen derzeit gesperrt sind:
Jun 5 14:43:04 ruggedrouter sshguard[24720]: Blocking 172.59.9.1:4 for >630secs: 60
danger in 5 attacks
over 70 seconds (all: 60d in 1 abuses over 70s).
Hinweis
Informationen zum Anzeigen von auth.log finden Sie unter
(Seite
Wenn der Standardalarm für Brute-Force-Angriffe aktiviert ist, löst ein Host, der die
maximale Anzahl fehlgeschlagener Anmeldeversuche überschreitet, einen Alarm aus.
Der Alarm wird solange in der Liste aktiver Alarme aufgeführt, bis er aufgelöst und
quittiert wird.
Abbildung 6.2
Um den BFA-Schutzmechanismus zu aktivieren oder zu deaktivieren, gehen Sie wie
folgt vor:
1.
2.
RUGGEDCOM ROX II v2.15 Weboberfläche
Konfigurationshandbuch, 05/2022, C79000-G8900-1534-02
6.2 Schutz vor Brute-Force-Angriffen aktivieren/deaktivieren
5 09:36:34 ruggedcom firewallmgr[3644]: Enabling Brute Force Attack Protection
5 10:12:52 ruggedcom confd[3386]: audit user: admin/0 Provided bad password
5 10:12:52 ruggedcom rmfmgr[3512]: login failed, reason='Bad password', user
5 10:12:52 ruggedcom confd[3386]: audit user: admin/0 Failed to login over ssh:
78)".
Tabelle der aktiven Alarme – BFA-Alarm (Beispiel)
Ändern Sie den Modus in Edit Private oder Edit Exclusive.
Navigieren Sie zu security. Das Formular Brute Force Attack Protection wird
angezeigt.
Sicherheit
"Protokolle anzeigen
189