moin@community,
ich habe auf meinem pi3 eine kleine website laufen, welche öffentlich zugänglich ist. es wird dort auch jede menge in die DB geschrieben (mysqli). ich nutze bereits prepared statements, bin jedoch lieber n bissi mehr paranoid als zu wenig. im moment ist mit fail2ban nichts abgesicht außer der "standard" ftp-zugang und ssh.
die frage:
falls jemand irgendwie nun doch versucht, dass sql-pw mittels bruteforce o.ä. rauszubekommen, kann ich diese versuche mit fail2ban nach 2-3 anläufen auch blocken??
meine jail.conf für ftp und ssh
Code
# JAILS
#
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
[pure-ftpd]
enabled = false
port = ftp,ftp-data,ftps,ftps-data
filter = pure-ftpd
logpath = /var/log/syslog
maxretry = 6
Alles anzeigen
gibt es standardeinträge in der jail.local, welche auf true zu setzen sind, um o.g. problem ein wenig einzudämmen??