wiki:sicherheit:owncloud_fail2ban

Dies ist eine alte Version des Dokuments!


Auch Owncloud lässt sich per fail2ban absichern

Logging aktivieren

Zunächst muss man das Loglevel auf mindestens 2 (WARN) stellen. Dies geschieht, indem man in der Config-Datei folgende Zeile setzt

config.php
'loglevel' => '2',

Jetzt loggt owncloud jeden Fehlerhaften Login-Versuch. Leider wird die IP nicht angezeigt. Dies ändert man, indem man folgende Zeile in die Config-Datei einfügt

config.php
'log_authfailip' => true,

Jetzt wird auch die IP im Log-File angezeigt

Fail2ban-Regel erstellen

Als nächstes sollte man das folgende rule-file nach /etc/fail2ban/filter.d kopieren.

owncloud.conf
# Fail2Ban configuration file
#
# Author: Patrick Schindelmann
#
# $Revision$
#
 
[Definition]
 
# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>[\w\-.^_]+)
# Values:  TEXT
#
failregex = ^{"app":"core","message":"Login failed: user '.*' , wrong password, IP\:<HOST>.*
 
# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =

Zum aktivieren muss folgender Eintrag in die Datei /etc/fail2ban/jail.local eingetragen werden

jail.local
[owncloud]
 
enabled  = true
port     = http,https
filter   = owncloud
logpath  = <owncloud-Verzeichnis>/data/owncloud.log
maxretry = 6
findtime = 6000

Zum Schluss muss noch fail2ban neu gestartet werden und man ist gegen Bruteforce-Attacken gegen ownCloud geschützt.

Geben Sie Ihren Kommentar ein. Wiki-Syntax ist zugelassen:
 __  __  _   __ ______  _      __ ______
 \ \/ / | | / //_  __/ | | /| / //_  __/
  \  /  | |/ /  / /    | |/ |/ /  / /   
  /_/   |___/  /_/     |__/|__/  /_/
 
  • wiki/sicherheit/owncloud_fail2ban.1393791615.txt.gz
  • Zuletzt geändert: 2014/03/02 21:20
  • von wikiadmin