Krass! Ich spiele aktuell auf meinem Testserver mit Blocklisten in Verbindung mit Fail2ban. Dazu lasse ich die Blockliste "All" von blocklist.de in Fail2ban einlesen. Sobald eine IP aus dieser Liste versucht auf den Server zuzugreifen, wird diese gesperrt. Habe mit dem Test vor ca. 24h auf meinem Testserver begonnen. Aktuell sind über 21500 IPs gesperrt. 😳

#Fail2ban #Linux #ITSec

Status for the jail: IP-Blocklist |- Filter | |- Currently failed: 8999 | |- Total failed: 360553 | `- File list: /etc/fail2ban/ip_blocklist.txt `- Actions |- Currently banned: 21510 |- Total banned: 21510
@tux Oh... 😵😵‍💫 das sind aber ne Menge...
@jools
Mich hat es auch fast aus den Latschen geschossen. Ich meine, mir ist schon klar dass so ein Server im Indanet ja quasi allem ausgesetzt ist. Aber diese Zahl an Zugriffsversuchen/Scans überrascht mich wirklich.

@tux Ich vermute auch mal, je älter ein Server/die IP ist, umso bekannter dieser ist, umso mehr ist dieser solchen Zugriffsversuchen/Scans ausgesetzt?

Das sind ja wirklich schon enorme Zahlen!

@jools
Das ist durchaus möglich.

@tux Angeregt durch deine Versuche habe ich gestern ein bisschen mit deren Blockliste herumgebastelt und das in nftables eingebunden. Das funktioniert auch sehr gut, muss ich sagen: 😁

ip saddr @automatic_blocks counter packets 237 bytes 12113 drop

@jools
Wahnsinn oder?
@tux Ja! Super Sache! 😁😁