Cum se instalează Fail2Ban pe CentOS

Introducere în Fail2Ban

În mod implicit, un client se conectează la SSH folosind portul 22. Deoarece acesta este un port binecunoscut, configurația implicită este vulnerabilă la multe atacuri de forță brută. Fail2Ban este o soluție pentru a proteja automat un server de aceste atacuri. Programul rulează în fundal, scanează fișierele jurnal pentru a detecta IP-urile care le atacă și le interzice automat să acceseze SSH.

Instalarea Fail2Ban

În acest tutorial, vom instala Fail2Ban pe CentOS 6 prin intermediul depozitului EPEL. Executați următoarele comenzi.

yum install epel-release
yum install fail2ban

Explicaţie

  • yum install epel-release: Instalează depozitul EPEL (pachete suplimentare pentru Enterprise Linux).
  • yum install fail2ban: Instalează Fail2Ban din depozitul EPEL.

Configurarea setărilor Fail2Ban

Deschideți fișierul de configurare Fail2Ban.

nano /etc/fail2ban/jail.conf

În fișier, veți vedea câțiva parametri după cum se arată mai jos. Ajustați oricare dintre valori la nevoile dvs.

[DEFAULT]

# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 127.0.0.1

# "bantime" is the number of seconds that a host is banned.
bantime = 600

# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime = 600

# "maxretry" is the number of failures before a host get banned.
maxretry = 3

Explicaţie

  • ignoreip: Nu interzice gazdele care se potrivesc cu o adresă din această listă. Mai multe adrese pot fi definite folosind separator de spațiu. Scrie IP-ul personal pe această linie.
  • bantime: Numărul de secunde că o gazdă este interzisă.
  • findtime: O gazdă este interzisă dacă a generat maxretryîn timpul ultimului findtime.
  • maxretry: Numărul de eșecuri înainte ca o gazdă să fie interzisă.

Configurarea Fail2Ban pentru a proteja SSH

În primul rând, trebuie să creăm un fișier de configurare.

nano /etc/fail2ban/jail.local

Copiați liniile de mai jos și lipiți în fișier.

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
#           sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com]
logpath  = /var/log/secure
maxretry = 5
  • enabled: Activați protecția. Dacă doriți să o dezactivați, schimbați valoarea în false.
  • filter: În mod implicit, este setat pe sshd care se referă la fișier /etc/fail2ban/filter.d/sshd.conf.
  • action: Fail2Ban va interzice IP-ul care se potrivește cu filtrul /etc/fail2ban/action.d/iptables.conf. Dacă ați schimbat portul SSH înainte, schimbați port=sshnoul port, de exemplu port=2222. Dacă utilizați portul 22, nu va trebui să modificați valoarea.
  • logpath: Calea fișierului jurnal folosit de Fail2Ban.
  • maxretry: Numărul maxim de încercări de autentificare eșuate.

Pornirea serviciului Fail2Ban

Executați aceste două comenzi de mai jos pentru a porni serviciul Fail2Ban:

chkconfig --level 23 fail2ban on
service fail2ban start

În cele din urmă, verificați iptablesdacă are regulile adăugate de Fail2Ban.

iptables -L

Rezultatul va arata similar cu acest rezultat.

Chain INPUT (policy ACCEPT)
target prot opt source destination
f2b-SSH tcp -- anywhere anywhere tcp dpt:EtherNet/IP-1

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain f2b-SSH (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere

Cum să urmăriți încercările de autentificare eșuate

Puteți utiliza această comandă pentru a verifica dacă serverul dvs. a avut încercări de autentificare eșuate (posibile atacuri).

cat /var/log/secure | grep 'Failed password'

Rezultatul va arata similar cu aceste linii.

Dec  6 22:47:12 vultr sshd[7942]: Failed password for root from 43.229.53.67 port 23021 ssh2
Dec  6 22:47:15 vultr sshd[7944]: Failed password for root from 43.229.53.67 port 40996 ssh2
Dec  6 22:47:16 vultr sshd[7944]: Failed password for root from 43.229.53.67 port 40996 ssh2
Dec  6 22:47:18 vultr sshd[7944]: Failed password for root from 43.229.53.67 port 40996 ssh2
Dec  6 22:47:31 vultr sshd[7948]: Failed password for root from 43.229.53.67 port 29907 ssh2
Dec  6 22:47:34 vultr sshd[7948]: Failed password for root from 43.229.53.67 port 29907 ssh2
Dec  6 22:47:36 vultr sshd[7948]: Failed password for root from 43.229.53.67 port 29907 ssh2
Dec  6 22:47:39 vultr sshd[7950]: Failed password for root from 43.229.53.67 port 48386 ssh2
Dec  6 22:47:41 vultr sshd[7950]: Failed password for root from 43.229.53.67 port 48386 ssh2
Dec  6 22:47:43 vultr sshd[7950]: Failed password for root from 43.229.53.67 port 48386 ssh2
Dec  6 22:47:47 vultr sshd[7952]: Failed password for root from 43.229.53.67 port 62846 ssh2
Dec  6 22:47:49 vultr sshd[7952]: Failed password for root from 43.229.53.67 port 62846 ssh2

Pentru a vedea ce IP-uri au fost interzise, ​​utilizați următoarea comandă.

iptables -L -n

Pentru a șterge o adresă IP din lista interzisă, executați următoarea comandă. Modificați banned_ipIP-ul pe care doriți să îl dezactivați.

iptables -D f2b-SSH -s banned_ip -j DROP

Lasă un comentariu

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe