ist die bruteforce komponente auch in PMA, Webmail, Filemanager integriert?
Regards
ist die bruteforce komponente auch in PMA, Webmail, Filemanager integriert?
Regards
Nein, nur in i-MSCP. Pma, etc sind externe Scripts, welche wir in der Regel nicht verändern
Nein, nur in i-MSCP. Pma, etc sind externe Scripts, welche wir in der Regel nicht verändern
schade, hatte über 4 wochen ziemliche probleme damit, bis ich eine htaccess in den panel folder gesetzt habe, nun müssen zwar alle kunden 2x einloggen, es gab aber keine andere möglichleit auf die schnelle ... wäre schon nicht schlecht wenn die tools an die bruteforce detection wie beim panellogin angebunden werden könnten, oder ein captcha zusätzlich ...
oder z.b. eine möglichkeit die tools öffentlich oder nur nach panel login verfügbar zu machen ...
Zum Anbinden müsste man den kompletten Login der Tools umschreiben. Das mit dem sichtbarmachen, naja, ob das was bringt; die Leute, die hier versuchen PMA oder so zu hacken, kennen die Struktur von i-MSCP und wissen, wo sie was finden
Zum Anbinden müsste man den kompletten Login der Tools umschreiben. Das mit dem sichtbarmachen, naja, ob das was bringt; die Leute, die hier versuchen PMA oder so zu hacken, kennen die Struktur von i-MSCP und wissen, wo sie was finden
könnte man eventl. über session handhaben, wenn aktiviert soll auf eine gültige imscp session geprüft werden, ansonsten gibts eine fehlerseite ...
na ja, so in etwa
## edit ##
z.b. eine zentrale auth.php im tools folder
diese prüft ob der zusätzliche schutz in im panel aktiviert ist
falls ja, wird in der auth.php auf eine gültige session geprüft
gülltige session ja/nein
bei nein
header('Location:fehlerseite');
hierbei müsste man lediglich in die index.php's der tools die auth.php includen
wäre doch kaum aufwand ...
Hört sich mal Gut an
Könntest Du evtl ein Ticket dazu eröffnen??
Danke für den Vorschlag
thanks gOOvER, mache ich
Hört sich mal Gut an
Könntest Du evtl ein Ticket dazu eröffnen??
Danke für den Vorschlag
Wenn du solche Probleme damit hast, dann setz doch fail2ban ein...
Wenn du solche Probleme damit hast, dann setz doch fail2ban ein...
ist nicht wirklich zuverlässig, hängt sich öfter mal auf und je nach logfile grösse auch sehr CPU lastig ... auch bei den angriffen die ich bis jetzt beobachtet habe, hat ständig die IP gewechselt und somit geht dann auch die grösse der logfiles schnell hoch, je nachdem wie lange (tage, wochen, monate) die attacken andauern, muss fail2ban sich durch grosse logfiles suchen
ich verwende es daher nur für ssh und ftp wobei es relativ stabil läuft
zum obigen vorschlag wäre es wohl so besser:
- Möglichkeit im Panel den Schutz zu aktivieren
für jede Anwendung getrennt (webmal, ftp, pma) ja/nein
- anstatt der Fehlerseite direkt Umleitung aufs Panel
oder eben eine captcha komponente die sich auch in die tools includen lässt
und ich bin mir ziemlich sicher das ich nicht der einzige bin der mit bruteforce attacken probleme hat, wenn ein bot lange genug auf PMA nach einem root passwort testet, wird er es früher oder später ausspähen können ...
Falls du Probleme beim Panel hast, kannst ja meine HowTo befolgen:
http://forum.i-mscp.net/Thread-HOWTO-Admin-Panel-absichern
Ansonsten ists ne gute Idee auf eine gültige Session zu prüfen, nur ists blöd, dass man sich dann bei Beidem anmelden müsste und manche Kunden wollen gewissen Arbeitern nur zb. ftp und pma Zugang geben, aber nicht Zugang zum kompletten Control Panel..