Повстання машин: застосування ШІ в реальному світі
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Fail2ban, як випливає з назви, — це утиліта, розроблена для захисту машин Linux від атак грубої сили на окремі відкриті порти, особливо порт SSH. З метою забезпечення функціональності та керування системою ці порти не можна закрити за допомогою брандмауера. За цієї обставини доцільно використовувати Fail2ban як додатковий захід безпеки до брандмауера, щоб обмежити трафік грубої сили на ці порти.
У цій статті я покажу вам, як встановити та налаштувати Fail2ban для захисту порту SSH, найбільш поширеної мети атаки, на сервері Vultr Debian 9.
root.apt update && apt upgrade -y
shutdown -r now
Після завантаження системи знову увійдіть як root.
Оскільки номер порту SSH за замовчуванням 22занадто популярний, щоб його ігнорувати, змінити його на менш відомий номер порту, скажімо, 38752було б розумним рішенням.
sed -i "s/#Port 22/Port 38752/g" /etc/ssh/sshd_config
systemctl restart sshd.service
Після модифікації вам потрібно відповідно оновити правила IPTables:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
iptables -A INPUT -p tcp --dport 38752 -j ACCEPT
Збережіть оновлені правила IPTables у файлі з метою збереження:
iptables-save > /etc/iptables.up.rules
touch /etc/network/if-pre-up.d/iptables
chmod +x /etc/network/if-pre-up.d/iptables
echo '#!/bin/sh' >> /etc/network/if-pre-up.d/iptables
echo '/sbin/iptables-restore < /etc/iptables.up.rules' >> /etc/network/if-pre-up.d/iptables
Таким чином, правила IPTables залишаться постійними навіть після перезавантаження системи. Відтепер вам потрібно буде увійти з 38752порту.
Використовуйте aptдля встановлення стабільної версії Fail2ban, яка наразі 0.9.x:
apt install fail2ban -y
Після встановлення сервіс Fail2ban запуститься автоматично. Ви можете використовувати таку команду, щоб показати його статус:
service fail2ban status
У Debian параметри фільтра Fail2ban за замовчуванням зберігатимуться як у /etc/fail2ban/jail.confфайлі, так і у /etc/fail2ban/jail.d/defaults-debian.confфайлі. Пам’ятайте, що налаштування в останньому файлі замінять відповідні налаштування в першому.
Використовуйте такі команди, щоб переглянути докладнішу інформацію:
cat /etc/fail2ban/jail.conf | less
cat /etc/fail2ban/jail.d/defaults-debian.conf
fail2ban-client status
fail2ban-client status sshd
Для вашої інформації нижче наведено уривки коду про SSH:
в /etc/fail2ban/jail.conf:
[DEFAULT]
bantime = 600
...
maxentry = 5
[sshd]
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
в /etc/fail2ban/jail.d/defaults-debian.conf:
[sshd]
enabled = true
Оскільки вміст двох конфігураційних файлів вище може змінитися в майбутніх оновленнях системи, вам слід створити локальний файл конфігурації для зберігання ваших власних правил фільтрації fail2ban. Знову ж таки, налаштування в цьому файлі замінять відповідні налаштування в двох згаданих вище файлах.
vi /etc/fail2ban/jail.d/jail-debian.local
Введіть такі рядки:
[sshd]
port = 38752
maxentry = 3
Примітка. Обов’язково використовуйте свій власний порт SSH. За винятком portі maxentryзгаданих вище, усі інші налаштування використовуватимуть значення за замовчуванням.
Збережіть і вийдіть:
:wq
Перезапустіть службу Fail2ban, щоб завантажити нову конфігурацію:
service fail2ban restart
Наше налаштування завершено. Відтепер, якщо будь-яка машина надсилає неправильні облікові дані SSH до спеціального порту SSH ( 38752) сервера Debian більше трьох разів, IP-адреса цієї потенційно шкідливої машини буде заблокована на 600 секунд.
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше