• Diese Seite verwendet Cookies. Indem du diese Website weiterhin nutzt, erklärst du dich mit der Verwendung von Cookies einverstanden. Erfahre mehr

Server: Scan by nmap

schorsch_76

FreeBSD Fanboy
Themenstarter #1
Hallo zusammen und euch allen ein schönes, erfolgreiches und gesundes neues Jahr!

Wie ihr ja wisst, hab ich meinen Server umgestellt von Linux auf FreeBSD. Scanne ich den Server jetzt per "nmap -v -A meinserver" packt mein pf meine IP in die bruteforce table. Das ist auch gut. Deaktiviere ich die block Regel und scanne erneut, reagiert meine SSH Sitzung nicht mehr aber ich kann mich wieder neu einloggen.

Ich habe ehrlich gesagt keine Ahnung warum hier meine SSH Sitzung nicht mehr reagiert. Ich habe nmap und meine SSH Sitzung nactürlich von meinem Laptop zuhause gestartet. Sprich: Die gleiche Public IP. Ob das was ausmacht?
 

schorsch_76

FreeBSD Fanboy
Themenstarter #4
@TCM genau das wars :)

Code:
pass in on $if proto tcp from any to any port $tcp_pass flags S/SA keep state (max-src-conn 100, max-src-conn-rate 15/5, overload <bruteforce> flush global)
 

schorsch_76

FreeBSD Fanboy
Themenstarter #5
Noch ne kleine Frage: Unter Linux nutzte ich fail2ban: Nutzt ihr das auch? In den ports sind 2 Versionen py27-fail2ban und py36-fail2ban