frage zur bruteforce komponente in 1.1.x


  • Nein, nur in i-MSCP. Pma, etc sind externe Scripts, welche wir in der Regel nicht verändern :)


    schade, hatte über 4 wochen ziemliche probleme damit, bis ich eine htaccess in den panel folder gesetzt habe, nun müssen zwar alle kunden 2x einloggen, es gab aber keine andere möglichleit auf die schnelle ... wäre schon nicht schlecht wenn die tools an die bruteforce detection wie beim panellogin angebunden werden könnten, oder ein captcha zusätzlich ...
    oder z.b. eine möglichkeit die tools öffentlich oder nur nach panel login verfügbar zu machen ...

  • Zum Anbinden müsste man den kompletten Login der Tools umschreiben. Das mit dem sichtbarmachen, naja, ob das was bringt; die Leute, die hier versuchen PMA oder so zu hacken, kennen die Struktur von i-MSCP und wissen, wo sie was finden :)


  • Zum Anbinden müsste man den kompletten Login der Tools umschreiben. Das mit dem sichtbarmachen, naja, ob das was bringt; die Leute, die hier versuchen PMA oder so zu hacken, kennen die Struktur von i-MSCP und wissen, wo sie was finden :)


    könnte man eventl. über session handhaben, wenn aktiviert soll auf eine gültige imscp session geprüft werden, ansonsten gibts eine fehlerseite ...
    na ja, so in etwa :D


    ## edit ##
    z.b. eine zentrale auth.php im tools folder
    diese prüft ob der zusätzliche schutz in im panel aktiviert ist
    falls ja, wird in der auth.php auf eine gültige session geprüft
    gülltige session ja/nein
    bei nein
    header('Location:fehlerseite');


    hierbei müsste man lediglich in die index.php's der tools die auth.php includen
    wäre doch kaum aufwand ...

    Edited once, last by fulltilt ().

  • Wenn du solche Probleme damit hast, dann setz doch fail2ban ein...


  • Wenn du solche Probleme damit hast, dann setz doch fail2ban ein...


    ist nicht wirklich zuverlässig, hängt sich öfter mal auf und je nach logfile grösse auch sehr CPU lastig ... auch bei den angriffen die ich bis jetzt beobachtet habe, hat ständig die IP gewechselt und somit geht dann auch die grösse der logfiles schnell hoch, je nachdem wie lange (tage, wochen, monate) die attacken andauern, muss fail2ban sich durch grosse logfiles suchen
    ich verwende es daher nur für ssh und ftp wobei es relativ stabil läuft


    zum obigen vorschlag wäre es wohl so besser:
    - Möglichkeit im Panel den Schutz zu aktivieren
    für jede Anwendung getrennt (webmal, ftp, pma) ja/nein
    - anstatt der Fehlerseite direkt Umleitung aufs Panel


    oder eben eine captcha komponente die sich auch in die tools includen lässt


    und ich bin mir ziemlich sicher das ich nicht der einzige bin der mit bruteforce attacken probleme hat, wenn ein bot lange genug auf PMA nach einem root passwort testet, wird er es früher oder später ausspähen können ...

    Edited once, last by fulltilt ().

  • Falls du Probleme beim Panel hast, kannst ja meine HowTo befolgen:
    http://forum.i-mscp.net/Thread-HOWTO-Admin-Panel-absichern


    Ansonsten ists ne gute Idee auf eine gültige Session zu prüfen, nur ists blöd, dass man sich dann bei Beidem anmelden müsste und manche Kunden wollen gewissen Arbeitern nur zb. ftp und pma Zugang geben, aber nicht Zugang zum kompletten Control Panel.. :/