Projekt C: Security Hardening – SSH Absicherung mit Fail2ban
System: Ubuntu Server (VM auf Proxmox)
SSH: Key-only, Root-Login off
Firewall: UFW aktiv
Schutz: Fail2ban
Ziel: Schutz gegen SSH-Brute-Force durch Log-Analyse und automatische IP-Sperren via Fail2ban.
1. Projektziel
Ziel dieses Projekts war die Härtung eines Ubuntu Servers gegen unbefugte Zugriffsversuche, insbesondere SSH-Brute-Force-Angriffe. Fail2ban erkennt Angriffe anhand von Logdateien und sperrt Angreifer automatisch.
2. Begriffserklärung: Hardening
Hardening bezeichnet Maßnahmen zur Erhöhung der Sicherheit eines Systems, ohne dessen Funktionalität einzuschränken. Dabei werden unnötige Angriffsflächen reduziert und automatisierte Schutzmechanismen eingesetzt.
3. Ausgangssituation
- Ubuntu Server läuft als VM auf Proxmox VE
- SSH-Zugriff ist erforderlich für Administration
- SSH ist bereits gehärtet (Key-only, Root-Login deaktiviert)
- UFW aktiv
- Restrisiko: Öffentlich erreichbarer SSH kann Ziel automatisierter Angriffe werden
4. Projektumgebung
- Hypervisor: Proxmox VE
- VM: Ubuntu Server (VM-ID 100)
- Zugriff: SSH
- Firewall: UFW
- Sicherheitsdienst: Fail2ban
5. Durchführung
5.1 Installation
sudo apt update
sudo apt install -y fail2ban
sudo systemctl enable --now fail2ban
systemctl status fail2ban --no-pager
5.2 SSH-Jail Konfiguration
# /etc/fail2ban/jail.local (Beispiel)
maxretry = 3
findtime = 10m
bantime = 1h
5.3 Log-Analyse
sudo tail -n 50 /var/log/auth.log
5.4 Test
sudo fail2ban-client status
sudo fail2ban-client status sshd
Screenshots (Nachweis)
Fail2ban Dienststatus.
SSH-Jail Konfiguration.
auth.log Beispiele (Angriffsindikatoren).
Nachweis: fail2ban-client status sshd.