Wer mein >>Tut zu SSH umgesetzt und Fail2Ban installiert hat der kann mit ein paar Zeilen auch seine OwnCloud Installation ein wenig sichern.
Fail2Ban überwacht dann die Anmelde Versuche an Owncloud und blockt nach mehreren Fehleingaben die IP des vermeidlichen Angreifers.
Los geht's :
Fail2Ban Installieren wie im >> o.g. Thread.
Jetzt legen wir eine Regel für Owncloud ( Version 7.0.4 ) an
dort hinein kommt :
Code
#
#
#
[Definition]
failregex={.*"app":"core","message":"Login failed: '.*' \(Remote IP: '<HOST>', X-Forwarded-For: '.*'\)","level":2,"time":".*"}
Ignoreregex=
Jetzt noch Fail2Ban beibringen was er machen soll.
Das geht in der /etc/fail2ban/jail.conf.
Dort fügen wir ganz unten ein :
( Schaut nach wo eure Installation von owncloud liegt, evtl. muß der Pfad zum log angepasst werden )
Code
[owncloud]
enabled = true
filter = owncloud
port = http,https
action = iptables-multiport[blocktype="REJECT –reject-with icmp-port-unreachable", name="owncloud", port="80,443", protocol="tcp", chain="INPUT"]
logpath= /var/www/owncloud/data/owncloud.log
maxretry = 3
bantime = 180
Jetzt noch Fail2Ban neu starten und ab sofort werden Anmeldeversuche an Owncloud mit überwacht.