← Zurück zum Lab-Dashboard

Projekt C: Security Hardening – SSH Absicherung mit Fail2ban

System: Ubuntu Server (VM auf Proxmox) SSH: Key-only, Root-Login off Firewall: UFW aktiv Schutz: Fail2ban
Ziel: Schutz gegen SSH-Brute-Force durch Log-Analyse und automatische IP-Sperren via Fail2ban.

1. Projektziel

Ziel dieses Projekts war die Härtung eines Ubuntu Servers gegen unbefugte Zugriffsversuche, insbesondere SSH-Brute-Force-Angriffe. Fail2ban erkennt Angriffe anhand von Logdateien und sperrt Angreifer automatisch.

2. Begriffserklärung: Hardening

Hardening bezeichnet Maßnahmen zur Erhöhung der Sicherheit eines Systems, ohne dessen Funktionalität einzuschränken. Dabei werden unnötige Angriffsflächen reduziert und automatisierte Schutzmechanismen eingesetzt.

3. Ausgangssituation

4. Projektumgebung

5. Durchführung

5.1 Installation

sudo apt update
sudo apt install -y fail2ban
sudo systemctl enable --now fail2ban
systemctl status fail2ban --no-pager

5.2 SSH-Jail Konfiguration

# /etc/fail2ban/jail.local (Beispiel)
maxretry = 3
findtime = 10m
bantime  = 1h

5.3 Log-Analyse

sudo tail -n 50 /var/log/auth.log

5.4 Test

sudo fail2ban-client status
sudo fail2ban-client status sshd

Screenshots (Nachweis)

Fail2ban Service Status
Fail2ban Dienststatus.
jail.local Konfiguration
SSH-Jail Konfiguration.
auth.log Beispiele
auth.log Beispiele (Angriffsindikatoren).
Fail2ban sshd Status
Nachweis: fail2ban-client status sshd.
← Zurück zum Lab-Dashboard