Um die Wolke vor Wörterbuchangriffen etwas zu schützen, können wir fail2ban installieren.
So haben es Hacker schwerer, die Benutzername und Passwort-Kombinationen herauszufinden.
Wie das geht, gibts hier im Video zu sehen.
1. fail2ban installieren:
# apt install fail2ban
2. Suchfilter für fail2ban anfertigen:
# nano /etc/fail2ban/filter.d/nextcloud.conf
3. Diesen Inhalt einfügen:
[Definition] _groupsre = (?:(?:,?\s*"\w+":(?:"[^"]+"|\w+))*) failregex = ^\{%(_groupsre)s,?\s*"remoteAddr":"<HOST>"%(_groupsre)s,?\s*"message":"Login failed: ^\{%(_groupsre)s,?\s*"remoteAddr":"<HOST>"%(_groupsre)s,?\s*"message":"Trusted domain error. datepattern = ,?\s*"time"\s*:\s*"%%Y-%%m-%%d[T ]%%H:%%M:%%S(%%z)?"
4. Nun müssen wir fail2ban noch sagen, damit er NextCloud prüfen soll:
# nano /etc/fail2ban/jail.d/nextcloud.local
5. Hier fügen wir folgendes ein:
[nextcloud] backend = auto enabled = true port = 80,443 protocol = tcp filter = nextcloud maxretry = 5 bantime = 86400 findtime = 43200 logpath = /var/www/nextcloud/data/nextcloud.log
6. Nun noch fail2ban neu starten lassen, damit die Änderungen übernommen werden:
# service fail2ban restart
Status ansehen:
# fail2ban-client status nextcloud
Gebannte IP-Adressen entsperren:
# fail2ban-client set nextcloud unbanip IP-ADRESSE
Diese Informationen stammen auch aus der offiziellen NextCloud-Dokumentation.
Ui sehr schön! 🙂 Gleich eingerichtet und getestet. I like! 👍 Danke!
„…Gebannte IP-Adressen entsperen:…“ kleiner Typo ein „r“ fehlt bei entsperren.
Ups. Danke für die Info!