Fail2Ban - це хороший спосіб утримати потенційних зловмисників від злому сервера Ubuntu / Debian.
Fail2Ban - додаток, яке запобігає спробам нападу на сервер за допомогою перебору паролів. Коли Fail2Ban виявляє багаторазові невдалі спроби логіна з однієї IP-адреси, він створює тимчасове правило брандмауера, яке блокує трафік з IP-адреси зловмисника.
Зроблені спроби логіна можуть бути перевірені на безлічі протоколів, включаючи SSH, HTTP і та SMTP. За замовчуванням Fail2Ban контролює тільки SSH.
Далі описано, як встановити та налаштувати Fail2Ban:
Установліватся Fail2Ban зі сховищ Ubuntu:
sudo apt-get install fail2ban
Додатково, можна перевизначити конфігурацію Fail2Ban за замовчуванням, створивши новий jail.local файл будь-яким редактором тексту (тут nano):
sudo nano /etc/fail2ban/jail.local
Розширені можливості пошуку конфігураційного файлу Fail2Ban можна подивитися в цієї статті на офіційному сайті Fail2Ban (англійською).
- Необхідно привласнити змінної bantime час, протягом якого буде діяти бан.
- Необхідно привласнити змінної maxretry максимальної кількість спроб логінів з однієї IP адреси, після якого він буде забанений.
- Потім натиснути Control-x і y для збереження змін в файлі конфігурації Fail2Ban.
Fail2Ban встановлений і запущений. Тепер він буде відслідковувати файли журналу для відлову невдалих спроб входу в систему. Після того, як кількість спроб перевищить максимальну кількість спроб аутентифікації, IP-адреса буде блокований на мережевому рівні, і подія буде зареєстровано /var/log/fail2ban.log.