Як налаштувати Fail2ban на Debian 9

Fail2ban, як випливає з назви, — це утиліта, розроблена для захисту машин Linux від атак грубої сили на окремі відкриті порти, особливо порт SSH. З метою забезпечення функціональності та керування системою ці порти не можна закрити за допомогою брандмауера. За цієї обставини доцільно використовувати Fail2ban як додатковий захід безпеки до брандмауера, щоб обмежити трафік грубої сили на ці порти.

У цій статті я покажу вам, як встановити та налаштувати Fail2ban для захисту порту SSH, найбільш поширеної мети атаки, на сервері Vultr Debian 9.

Передумови

  • Свіжий екземпляр сервера Debian 9 (Stretch) x64.
  • Увійшов як root.
  • Усі невикористані порти заблоковано відповідними правилами IPTables.

Крок 1: Оновіть систему

apt update && apt upgrade -y
shutdown -r now

Після завантаження системи знову увійдіть як root.

Крок 2. Змініть порт SSH (необов'язково)

Оскільки номер порту SSH за замовчуванням 22занадто популярний, щоб його ігнорувати, змінити його на менш відомий номер порту, скажімо, 38752було б розумним рішенням.

sed -i "s/#Port 22/Port 38752/g" /etc/ssh/sshd_config
systemctl restart sshd.service

Після модифікації вам потрібно відповідно оновити правила IPTables:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
iptables -A INPUT -p tcp --dport 38752 -j ACCEPT

Збережіть оновлені правила IPTables у файлі з метою збереження:

iptables-save > /etc/iptables.up.rules
touch /etc/network/if-pre-up.d/iptables
chmod +x /etc/network/if-pre-up.d/iptables
echo '#!/bin/sh' >> /etc/network/if-pre-up.d/iptables
echo '/sbin/iptables-restore < /etc/iptables.up.rules' >> /etc/network/if-pre-up.d/iptables

Таким чином, правила IPTables залишаться постійними навіть після перезавантаження системи. Відтепер вам потрібно буде увійти з 38752порту.

Крок 3: Установіть та налаштуйте fail2ban для захисту SSH

Використовуйте aptдля встановлення стабільної версії Fail2ban, яка наразі 0.9.x:

apt install fail2ban -y

Після встановлення сервіс Fail2ban запуститься автоматично. Ви можете використовувати таку команду, щоб показати його статус:

service fail2ban status

У Debian параметри фільтра Fail2ban за замовчуванням зберігатимуться як у /etc/fail2ban/jail.confфайлі, так і у /etc/fail2ban/jail.d/defaults-debian.confфайлі. Пам’ятайте, що налаштування в останньому файлі замінять відповідні налаштування в першому.

Використовуйте такі команди, щоб переглянути докладнішу інформацію:

cat /etc/fail2ban/jail.conf | less
cat /etc/fail2ban/jail.d/defaults-debian.conf
fail2ban-client status
fail2ban-client status sshd

Для вашої інформації нижче наведено уривки коду про SSH:

в /etc/fail2ban/jail.conf:

[DEFAULT]

bantime = 600
...
maxentry = 5

[sshd]

port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s

в /etc/fail2ban/jail.d/defaults-debian.conf:

[sshd]
enabled = true

Оскільки вміст двох конфігураційних файлів вище може змінитися в майбутніх оновленнях системи, вам слід створити локальний файл конфігурації для зберігання ваших власних правил фільтрації fail2ban. Знову ж таки, налаштування в цьому файлі замінять відповідні налаштування в двох згаданих вище файлах.

vi /etc/fail2ban/jail.d/jail-debian.local

Введіть такі рядки:

[sshd]
port = 38752
maxentry = 3

Примітка. Обов’язково використовуйте свій власний порт SSH. За винятком portі maxentryзгаданих вище, усі інші налаштування використовуватимуть значення за замовчуванням.

Збережіть і вийдіть:

:wq

Перезапустіть службу Fail2ban, щоб завантажити нову конфігурацію:

service fail2ban restart

Наше налаштування завершено. Відтепер, якщо будь-яка машина надсилає неправильні облікові дані SSH до спеціального порту SSH ( 38752) сервера Debian більше трьох разів, IP-адреса цієї потенційно шкідливої ​​машини буде заблокована на 600 секунд.

Залишити коментар

Повстання машин: застосування ШІ в реальному світі

Повстання машин: застосування ШІ в реальному світі

Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.

DDOS-атаки: короткий огляд

DDOS-атаки: короткий огляд

Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.

Революційні винаходи від Google, які полегшать ваше життя.

Революційні винаходи від Google, які полегшать ваше життя.

Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.

Функціональні можливості шарів еталонної архітектури великих даних

Функціональні можливості шарів еталонної архітектури великих даних

Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.

Еволюція зберігання даних – інфографіка

Еволюція зберігання даних – інфографіка

Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше