Fail2Ban - бұл сіздің серверіңізге қатал шабуылдарды тойтарудың тамаша мүмкіндігі

fail2ban

Серверлерге қарсы ең көп таралған шабуыл векторларының бірі - қатал күшпен кіру әрекеттері. Бұл жерде шабуылдаушылар пайдаланушы аттары мен парольдердің шексіз тіркесімдерін пайдаланып, сіздің серверіңізге кіруге тырысады.

Осындай мәселелер үшін ең жылдам және тиімді шешім - бұл әрекеттің санын шектеу және пайдаланушыға немесе сол IP-ге қол жеткізуді блоктау белгілі бір уақытқа. Бұл үшін шабуылдың осы түрінен қорғаныс үшін арнайы әзірленген ашық кодты қосымшалар бар екенін білу маңызды.

Бүгінгі жазбада, Мен сізге Fail2Ban деп аталатын біреуін таныстырамын. Алғашында 2004 жылы Сирил Джакье жасаған Fail2Ban - бұл серверлерді қатал күш шабуылдарынан қорғайтын кірудің алдын алу бағдарламалық жасақтамасы.

Fail2ban туралы

Fail2ban журнал файлдарын қарап шығады (/ var / log / apache / error_log) және зиянды әрекеттерді көрсететін IP-ге тыйым салады, тым көп ақаулы парольдер және осалдықтарды іздеу және т.б.

Жалпы алғанда, Fail2Ban IP мекенжайларын қабылдамау үшін брандмауэр ережелерін жаңарту үшін қолданылады белгілі бір уақыт ішінде, кез келген басқа ерікті әрекеттерді (мысалы, электрондық поштаны жіберу) де конфигурациялауға болады.

Linux жүйесінде Fail2Ban орнату

Fail2Ban негізгі Linux дистрибьюторларының көпшілігінде және дәлірек айтсақ CentOS, RHEL және Ubuntu сияқты серверлерде қолдану үшін көп кездеседі.

Ubuntu жағдайында орнату үшін келесіні жазыңыз:

sudo apt-get update && sudo apt-get install -y fail2ban

Centos және RHEL жағдайында олар келесіні жазуы керек:

yum install epel-release
yum install fail2ban fail2ban-systemd

Егер сізде SELinux болса, саясатты жаңарту маңызды:

yum update -y selinux-policy*

Мұны жасағаннан кейін, олар Fail2Ban теңшелім файлдарының / etc / fail2ban файлында екенін білуі керек.

Конфигурациясы Fail2Ban негізінен екі негізгі файлға бөлінеді; бұлар fail2ban.conf және jail.conf. fail2ban.confile үлкенірек Fail2Ban теңшелім файлы, мұнда келесі параметрлерді конфигурациялауға болады:

  • Журнал деңгейі.
  • Кіру үшін файл.
  • Розетка файлы.
  • Файл пид.

jail.conf - бұл келесі параметрлерді теңшейтін жерде:

  • Қорғауға болатын қызметтердің конфигурациясы.
  • Оларға шабуыл жасау керек болса, қанша уақытқа тыйым салынады.
  • Есептер жіберуге арналған электрондық пошта мекен-жайы.
  • Шабуыл анықталған кезде жасалатын әрекет.
  • SSH сияқты алдын ала анықталған параметрлер жиынтығы.

Конфигурация

Енді біз конфигурация бөліміне көшеміз, Біз жасайтын бірінші нәрсе - jail.conf файлының сақтық көшірмесін жасау:

cp -pf /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Нано арқылы өңдеуге кірісеміз:

nano /etc/fail2ban/jail.local

Ішінде біз [Default] бөліміне барамыз, онда кейбір түзетулер жасай аламыз.

Мұнда «ingoreip» бөлігінде қалдырылатын IP-адрестер көрсетілген және оларды Fail2Ban мүлдем елемейді, бұл негізінен сервердің IP-і (жергілікті) және басқаларын елемеу керек деп санайсыз.

Сол жерден бастап қол жеткізе алмаған басқа IP-лерге тыйым салынады тыйым салынған секундтардың санын күтіңіз (әдепкіде бұл 3600 секунд) және fail2ban тек 6 сәтсіз әрекеттен кейін әрекет етеді

Жалпы конфигурациядан кейін біз қазір қызметті көрсетеміз. Fail2Ban-да әр түрлі қызметтерге арналған алдын ала анықталған сүзгілер бар. Сондықтан бірнеше бейімдеу жасаңыз. Міне мысал:

[ssh] enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6

Тиісті өзгертулермен Fail2Ban бағдарламасын қайта жүктеу қажет болады:

service fail2ban reload
systemctl enable firewalld
systemctl start firewalld

Осыдан кейін, Fail2Ban жұмыс істеп тұрғанын тексеру үшін жылдам тексеру жүргізейік:

sudo fail2ban-client status

IP-ті алып тастаңыз

Енді IP-ге тыйым салдық, егер IP-ді алып тастағымыз келсе ше? Мұны істеу үшін, біз қайтадан fail2ban-client-ті қолданып, оған төмендегі мысалдағыдай белгілі бір IP-ні алып тастауды айта аламыз.

sudo fail2ban-client set ssh unbanip xxx.xxx.xx.xx

Қайда «ххх ....» Бұл сіз көрсеткен IP-мекен-жай болады.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.