CrowdSec – Intelligenter Linux-Server-Schutz vor Botnetzen, Brute-Force-Angriffen und Internet-Scans

Wenn Sie einen Linux-Server mit Nginx, SSH oder WordPress betreiben, kennen Sie wahrscheinlich bereits Fail2Ban. Es ist ein gutes Tool, arbeitet jedoch lokal — es blockiert nur IP-Adressen, die Ihren Server angegriffen haben.

CrowdSec funktioniert völlig anders. Es handelt sich um ein Sicherheitssystem, das auf gemeinsamer IP-Reputation basiert. Wenn tausende Server weltweit eine angreifende IP-Adresse erkennen, kann Ihr Server diese blockieren, bevor überhaupt ein Angriff erfolgt.

Wie funktioniert CrowdSec?

  • analysiert Systemlogs (nginx, ssh, wordpress)
  • erkennt verdächtiges Verhalten
  • tauscht Informationen über angreifende IP-Adressen mit anderen Servern aus
  • blockiert den Datenverkehr auf Firewall-Ebene

Das Ergebnis? Die meisten Bots und Internet-Scanner erreichen Ihren Nginx-Server gar nicht erst.

Installation von CrowdSec auf Debian / Ubuntu

Die Installation von CrowdSec ist sehr einfach und direkt über die Debian-Repositories verfügbar.

Während der Installation führt CrowdSec automatisch folgende Schritte aus:

  • erstellt eine lokale API (LAPI)
  • registriert den Server in der CrowdSec Central API
  • lädt grundlegende Sicherheitsszenarien herunter

Installation des Firewall-Bouncers

CrowdSec erkennt Bedrohungen, benötigt jedoch eine ausführende Komponente — den sogenannten Bouncer, der den Datenverkehr in der Firewall blockiert.

Standardmäßig verwendet der Bouncer nftables und fügt automatisch Regeln zum Blockieren schädlicher IP-Adressen hinzu.

Installation der Sicherheitskollektionen

Kollektionen enthalten Log-Parser sowie Angriffserkennungs-Szenarien.

Laden Sie anschließend die Konfiguration neu:

Konfiguration der Nginx-Logs

Damit CrowdSec den HTTP-Verkehr analysieren kann, müssen die Nginx-Logdateien angegeben werden.

Datei bearbeiten:

Folgende Konfiguration hinzufügen:

Anschließend den Dienst neu starten:

Überprüfung der CrowdSec-Funktion

Dienststatus:

Liste aktiver Sperren:

Systemmetriken:

Endergebnis

Nach einer korrekten CrowdSec-Installation:

  • blockiert der Server automatisch bekannte Botnetze
  • werden WordPress- und SSH-Brute-Force-Angriffe bereits auf Firewall-Ebene gestoppt
  • muss Nginx deutlich weniger schädlichen Traffic verarbeiten
  • werden CPU- und IO-Ressourcen spürbar entlastet

CrowdSec kann als Weiterentwicklung von Fail2Ban betrachtet werden — ein System, das nicht nur lokal reagiert, sondern globale Bedrohungsinformationen nutzt.