IPBan konfigurieren

 Mit dem kostenfreien IPBan vom Jeff Johnson werden die Anmeldungen an einem Server ausgewertet und nachdem eine bestimme Anzahl vom Fehlanmeldungen überschritten wurde sperrt das Programm die IP-Adresse den "Angreifers" für einen vorgegebenen Zeitraum.


Installation

1.) Die Zip herunterladen und in einen Ordner kopieren.
z.B. in den Programme-Ordner da dort nicht jeder User Schreibrechte hat.
%ProgramFiles%\IPBan
ODER
%HOMEDRIVE%\IPBan

2) Prüfen ob .NET Framework 4.5 oder höher installiert ist. Am einfachsten eine CMD-Shell mit Administrator starten und folgenden Befehl ausführen (dauert etwas ;-)
Leider liefert dieser Befehl nicht immer das korrekte Ergebnis. Mit dem kostenlosen Tool .NET Version Detector geht das recht einfach.
Diese CMD-Shell für später geöffnet lassen!

wmic /namespace:\\root\cimv2 path win32_product where "name like '%.NET%'" get version

Sonst das aktuelle .Net Framework herunterladen und installieren.

3) Lokale Sicherheitsrichtlinie muss angepasst werden.
Gruppenrichtlinien für lokalen Computer starten (gpedit.msc) > Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen >Lokale Richtlinien > Überwachungsrichtlinie => "Anmeldeereignisse überwachen" Erfolgreich und Fehler anklicken.
In der CMD-Shell folgendes ausführen. Geht deutlich schneller ;-)

Deutsches System

auditpol /set /category:"An-/Abmeldung" /success:enable /failure:enable

Englisches System

auditpol /set /category:"Logon/Logoff" /success:enable /failure:enable

Konfiguration

Das Programm bietet einige Voreinstellungen. Diese werden in der IPBan.exe.config festgelegt. Sobald IPBan gestartet ist kann die Datei nur mit Administarator-Rechten bearbeitet werden.

Der Abschnitt "<appSettings>"

Anzahl fehlerhafter Logins bis die IP gebannt wird. Der vorgegebene Wert ist 5. Nach 5 Versuchen wird dann die IP gesperrt.
<!-- Number of failed audits in the event viewer before banning the ip address -->
<add key="FailedLoginAttemptsBeforeBan" value="5"/>

Zeitspanne bis die IP wieder frei gegeben wird um die Anmeldung wieder freizuschalten (Von 1 Sekunde bis nie mehr wieder).
Dies Sperre kann umgangen werden wenn der Router des Clients per Reconnet eine neue IP bekommt.
Das Format lautet hier (DD:HH:MM:SS). Voreingestellt ist 1 Tag. Wenn 00:00:00:00 eingetragen wurde ist die IP für immer gesperrt.
<!-- The duration of time to ban an ip address (DD:HH:MM:SS) - 00:00:00:00 for forever -->
<add key="BanTime" value="01:00:00:00"/>

Zeitspanne um den Zähler der Fehlversuche der Anmeldung zurücksetzt. Der vorgegebene Wert ist 30 Minuten. Wenn also z.B. nach 4 Versuchen eine Pause bis zum nächsten Ameldeversuch vom mehr als 30 Minuten gemacht wird kann wieder 4 mal versucht werden sich anzumelden.
<!-- The duration after the last failed login attempt that the ip is forgotten (count reset back to 0). Set to 00:00:00:00 to never forget an ip. (DD:HH:MM:SS) -->
<add key="ExpireTime" value="00:00:30:00"/>

Zeitraum bis die geänderten Einstellungen aktiv sind. Nach 15 Sekunden aktualisiert IPBan die Konfiguration.
<!-- The time between cycles to do house-keeping such as un-banning ip addresses, reloading config, etc. (DD:HH:MM:SS) -->
<add key="CycleTime" value="00:00:00:15"/>

Whitelist
IP-Adressen oder DNS-Namen die nie gesperrt werden sollen. Dies empfiehlt sich für die internen IP-Adress-Bereiche innerhalb des eigenen Netzwerkes. Die Liste ist Komma getrennt. Hier in diesem Bsp. localhost, Standardroute, loopback-Adresse, - (alle Adressen)
Falls eine IP gesperrt wurde und diese wieder frei gegeben werden soll muss diese hier eingetragen werden.
<!-- Comma separated list of ip addresses OR DNS names that are never banned -->
<add key="Whitelist" value="127.0.0.1,::1,0.0.0.0,-"/>

Regex Whitelist
Hier muss eine regulärer Ausdrück für eine IP-Bereich eingetragen werden die nie gesperrt werden soll.
Es empfiehlt sich hier den Adressbereich des/der eigene/n IP-Netze einzutragen.
In diesem Bsp. sind es 2 Bereiche 192.168.170.0 bis 192.168.171.255 ergibt ^192\.168\.17(0|1)\.([0-9]{1,2}|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
<!-- Regular expression for more advanced whitelisting. Shortcut: use * to allow any piece of an ip (i.e. 128.128.128.*).
Sample regex that whitelists a few ips: ^(128\.128\.128\.*)|(99\.99\.99\.[0-9])$
More info about regex: http://www.regular-expressions.info/ -->
<add key="WhitelistRegex" value="^192\.168\.17.*)$"/> (nicht ganz korrekt aber alle IP's ab 192.168.170.0. Es kommen ja nur IP's in Frage)
ODER
<add key="WhitelistRegex" value="^(192\.168\.170.*|192\.168\.171.*)$"/>
ODER
<add key="WhitelistRegex" value="^192\.168\.17(0|1)\.([0-9]{1,2}|1[0-9]{2}|2[0-4][0-9]|25[0-5])$"/>

Blacklist
IP-Adressen oder DNS-Namen die IMMER gesperrt werden sollen. Dies empfiehlt sich für Angreifer IP-Adressen außerhalb des eigenen Netzwerkes. Die Liste ist Komma getrennt.
In diesem Bsp. ist noch keine IP gesperrt.
<!-- Comma separated list of ip addresses OR DNS names OR user names to always ban and NEVER unban -->
<add key="Blacklist" value=""/>

Regex Blacklist
Hier muss eine regulärer Austdrück für eine IP-Bereich eingetragen werden.
In diesem Bsp. noch keine IP gesperrt. Kann aber gleich dem Muster im WhitelistRegex gebildet werden. Mehrere Regex-Ausdrücke müssen per Pipe getrennt werden. (regex_1|regex_2|regex_3|regex_4)
Das Problem ist dass es massig angreifende IP-Bereiche gibt.
In diesem Bsp. ist noch keine IP-Bereich per RegEx gesperrt.
<!-- Regular expression for more advanced blacklisting. Shortcut: use * to allow any piece of an ip, dns name or user name (i.e. 128.128.128.*).
Sample regex that blacklists a few ips: ^(128\.128\.128\.*)|(99\.99\.99\.[0-9])$
More info about regex:http://www.regular-expressions.info/ -->
<add key="BlacklistRegex" value=""/>

Externe Anwendung starten wenn eine Sperrung aufgetreten ist. Das Programm und die Parameter müssen durch eine Pipe gestrennt eingetragen werden
Hier könnte z.B. ein Script ausgeführt werden das den Admin darüber informiert dass ein Benutzer gesperrt wurde.
<!--- Run an external process when a ban occurs. Separate the process and any arguments with a pipe (|). ###IPADDRESS### will be replaced with the actual IP which was banned. The pipe is required.
Example: c:\system files\on_ip_banned.exe|###IPADDRESS### -q -->
<add key="ProcessToRunOnBan" value=""/>

Logdatei für gesperrte IP-Adressen
In dieser Datei werden die gesperrten IP-Adressen geschrieben. Sie liegt per Default im gleichen Ordner wie IPBan.
<!-- The file to store banned ip addresses in -->
<add key="BanFile" value="banlog.txt"/>

Gesperrte IP-Liste leeren wenn IPBan neu gestartet wird
Wenn das Programm neu gestartet wird werden die gebannten IP-Einträge gelöscht und somit wieder für die Anmeldung freigegeben. In der Regel läuft IPBan als Dienst.
<!-- True to clear and unban all the ip addresses in the ban file when the service restarts, false otherwise -->
<add key="BanFileClearOnRestart" value="true"/>

Die URL liefert die IP-Adresse zurück, falls ein DNS-Name angegeben wurde
<!-- Url to query to get the external ip address, the url should return a string which is the external ip address.-->
<add key="ExternalIPAddressUrl" value="http://icanhazip.com"/>


Funktion noch nicht getestet bzw. verstanden was sie macht:-(
?
<!-- A url to get when the service updates, empty for none. ###IPADDRESS### will be replaced with the local ip. ###MACHINENAME### will be replaced with the fully qualified domain name of the machine.
Example:http://192.168.1.2/ipban/update?ip=###IPADDRESS###&name=###MACHINENAME### -->
<add key="GetUrlUpdate" value=""/>

?
<!-- A url to get when the service starts, empty for none. ###IPADDRESS### will be replaced with the local ip. ###MACHINENAME### will be replaced with the fully qualified domain name of the machine.
Example: http://192.168.1.2/ipban/start?ip=###IPADDRESS###&name=###MACHINENAME### -->
<add key="GetUrlStart" value=""/>

?
<!-- A url to get when the service stops, empty for none. ###IPADDRESS### will be replaced with the local ip. ###MACHINENAME### will be replaced with the fully qualified domain name of the machine.
Example: http://192.168.1.2/ipban/stop?ip=###IPADDRESS###&name=###MACHINENAME### -->
<add key="GetUrlStop" value=""/>


Ab hier wäre ich vorsichtig!

Benutzer-Name Liste. Wenn hier etwas eingetragen wir können sich nur diese Benutzer überhaupt anmelden. Die Liste ist Komma getrennt.
Diese Funktion bleibt außer Kraft wenn kein Name eingetragen ist. (noch nicht getestet)
<!--
Comma separated list of allowed user names. If any user login fails and the user name is not in this list, that user is banned. Keep in mind that if a valid user mis-types their user name, then this will lock them out UNLESS you have whitelisted their ip address. Leave empty to turn off this functionality.
***!!!*** Be very careful not to leave garbage characters or punctuation in this field because you may get locked out of your server if you fail to login with a valid account. ***!!!***
-->
<add key="AllowedUserNames" value=""/>

Prefix der Firewall-Regel(n). Dies sollte NIE geändert werden. Wenn also ein Sperr-Ereignis auftritt schreibt IPBan eine Firewall-Regel
(noch nicht überprüft)
<!--Rule prefix name for Windows Firewall rules, must contain only A-Z, 0-9 and It is recommended to never change this -->
<add key="RuleName" value="IPBan_BlockIPAddresses_"/>

 

Abbschnitt "<nlog>"

Logdateien
In der logfile.txt wird alles protokolliert. Es gibt eine Rotation der Daten von 28 Tagen. Es wird jeweils eine Archiv-Datei pro Tag (Day) erstellt.
<target name="logfile" xsi:type="File" fileName="${basedir}\logfile.txt" archiveNumbering="Sequence" archiveEvery="Day" maxArchiveFiles="28" encoding="UTF-8"/>

 

Abbschnitt "<ExpressionsToBlock>"

Microsoft SQL-Server
Wenn kein MS SQL-Server im Einsatz ist, können beide Gruppen (System u. Application) auskommentieren werden (<!--... -->)
 <!--
  <Group>
...
  </Group>
  <Group>
...
  </Group>

-->
Wenn nicht die Standard-Instanz (default) des MSSQL-Servers sondern eine benannte Instanz (named instance) verwendet wird muss der Eintrag MSSQLSERVER nach MSSQL$<Instanzname> umbenannt werden (z.B.. MSSQL$SQLEXPRESS).

 <!-- This group will block audit failures from failed login attempts to Microsoft SQL Server -->
...
<XPath>//Provider[@Name='MSSQL$SQLEXPRESS']</XPath>
...
<XPath>//Provider[@Name='MSSQL$SQLEXPRESS']</XPath>

MySQL Server
Wenn kein MYSQL-Server im Einsatz ist, kann die Gruppe (Application) auskommentieren werden. Siehe MS SQL-Server(<!-- ... -->)
<!-- This group will block audit failures from failed login attempts to MySQL Server -->

phpMyAdmin
Wenn kein MySQL-Server im Einsatz ist, kann die Gruppe (Application) auskommentieren werden. Siehe MS SQL-Server(<!-- ... -->)
<!-- This group will block audit failures from failed login attempts to phpMyAdmin Web Interface -->

Microsoft Exchange Server
Wenn kein Microsoft Exchange Server im Einsatz ist, kann die Gruppe (System) auskommentieren werden. Siehe MS SQL-Server(<!-- ... -->)
<!-- This group will block audit failures from failed login attempts to phpMyAdmin Web Interface -->

 


Test und Betrieb als Dienst

Um das Programm zu testen in der CMD-Shell das Pogramm IPBan.exe starten. Ein Output erfolgt sofort. Es werden auch gleich Daten in die banlog.txt geschrieben.

Wenn das Programm als Dienst laugen soll muss dieser Dienst auch in der CMD-Shell erstellt werden.

sc create IPBAN type= own start= auto binPath= %ProgramFiles%\IPBan\IPBan.exe DisplayName= IPBAN"

Das Ganze wieder rückgängig machen

Alle roten Zeilen sind in der CMD-Shell als Administrator auszuführen.

1) Dienst löschen
net stop IPBAN

sc delete IPBAN

2) Gruppenrichtlinie Überwachung der An- u. Abmeldungen wieder ausschalten

auditpol /set /category:"An-/Abmeldung" /success:disable /failure:disable

3) ggf. Ordner von IPBan löschen
rd /Q /S %ProgramFiles%\IPBan