Nextcloud – Schutz vor Bruteforce-Attacken

| 9 Kommentare

Mit einer Passwortänderung die unangenehme Folgen hatte, musste ich letzte Woche kämpfen. Nach einem routinemäßigen Austausch des Nextcloud-Passworts stellte ich fest, dass sich der Client am Notebook nach dem Neustart nicht mehr mit meiner eigenen Cloud verbunden hat. Dieser Umstand war nicht schön, beunruhigte mich aber nicht weiter. Am Smartphone traten dann aber ähnliche Verbindungsprobleme auf. Auch der Nextcloud-Cliend für Android konnte nicht mehr auf den Raspberry Pi zugreigen. 

Sicherheitshalber wurde das neue Passwort meinerseits nochmal gecheckt. Dabei fiel auf, dass beim Login am Webinterface sehr viel Zeit verging, man sich danach aber wie gewohnt in der Cloud bewegen konnte. Ein wenig Recherche brachte dann die Lösung. Der durch Bruteforce-Attacken geschützte Zugang musste für die entsprechende IP zurück gesetzt bzw. entfernt werden. Dazu werden die IP-Einträge des Clients aus der Tabelle oc_bruteforce der MySQL-Datenbank gelöscht (xx.xx.xx.xx durch gesperrte IP ersetzen).

Anschließend konnten alle Clients, wie zuvor problemlos auf die Nextcloud zugreifen.

Anzeige

Autor: Frank Lüttig

Mein Name ist Frank, ich bin 1969 geboren und wohne in Halle (Saale). Ich bin ein technikbegeisterter Linux-User und berichte von Zeit zu Zeit auf intux.de über meine Erfahrungen im Bereich Open Source.

9 Kommentare

  1. Tipp: Genau für diesen Anwendungsfall (sprich diverse Clients für den Dateizugriff oder Nextcloud News etc. auf Mobilgeräten, Kalenderprogramme mit CalDAV-Unterstützung wie KOrganizer, Nextcloud-Desktopclient) gibt es Apppasswörter.

    Also in Nextcloud oben rechts auf „Persönlich“, dann in der Spalte links auf „App-Passwörter“. Dort kannst du beliebig viele Zugriffstoken generieren, die in den Clients anstatt des Passworts verwendet werden und auch wieder zurückgezogen werden können. Ich empfehle, für jede einzelne App und jeden einzelnen Client ein separates zu erstellen, dann sieht man sogar, wann der jeweilige Client zuletzt aktiv war. 😉

    • Ganz vergessen, der Hauptvorteil: Die Apppasswörter funktionieren auch, wenn da Passwort des Accounts geändert wurde oder 2-Faktor-Authentifizierung verwendet wird, d. h. das oben genannte Problem kann dann gar nicht mehr auftreten. 😉

  2. Wie ist denn der Pfad zu dieser oc_bruteforce datei?
    find / -name oc_bruteforce , findet nix!

  3. Das System wurde wohl nicht zu Ende gedacht. Wenn jemand sich mehrmals mit dem selben Passwort verbindet ist dies doch kein Bruteforce Angriff und die IP muss nicht gesperrt werden. Damit sperrt man dann nur den eigentlichen Besitzer aus.

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.