Quote from: meyergru on September 05, 2025, 12:57:07 AMAlso erstmal müsste man gucken, was übrhaupt die 503er Antwort auslöst. Das könnte eventuell auch ein Port-Scan sein, der keinen gültigen TLS-Handshake macht, dann gäbe es nichts zu tun. Du kannst natürlich so etwas wie Crowdsec, oder Suricata einsetzen und darauf hoffen, dass der Angriff dort erkannt wird, aber das kann auch nach hinten losgehen. Zunächst sollte man das immmer mal im IDS und nicht IPS-Modus laufen lassen, um False Positives auszuschließen.
Oft genug gehen solche Zugriffe von bekannten Scannern aus, die man per Blockliste herausbekommt oder mit Geoip (oder bietest Du Deine Dienste in China oder Indien an?). Man kann über Firewall Aliases auch ASNs aussperren und Blocklisten (z.B. FireHol oder Blocklist.de) nutzen. Aber wie gesagt: Wenn Deine Fritzbox als Router fungiert, kommen die Angreifer mindestens mal so weit durch.
Auf dem HAproxy werden an sich schon zu viele Ressourcen verbraucht, wenn Du eh schon weiß, dass es sich um Angreifer handelt, die weithin bekannt sind.
Danke für Rat, Einschätzung und Info!
Damit habe ich genug Ansätze, um erstmal zu Recherchieren & behandle meinen aktuellen Status als angehend sicher :).