Различия
Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия Последняя версия Следующая версия справа и слева | ||
wiki:fail2ban [2012/10/03 02:53] [Ссылки] |
wiki:fail2ban [2013/10/28 21:04] [Ссылки] |
||
---|---|---|---|
Строка 3: | Строка 3: | ||
Всегда есть ненулевая вероятность, что где-нибудь кто-нибудь выберет не столь сложный и надежный пароль, который злоумышленник сможет подобрать простым перебором. | Всегда есть ненулевая вероятность, что где-нибудь кто-нибудь выберет не столь сложный и надежный пароль, который злоумышленник сможет подобрать простым перебором. | ||
- | Для защиты от такого подбора пароля (такую атаку часто называют брутфорсом - см. [[wpru>Полный перебор]]) есть удачное и изящное решение - fail2ban. Этот пакет есть в репозиториях, и базовая установка очень проста: | + | Для защиты от такого подбора пароля (такую атаку часто называют брутфорсом - см. [[wpru>Полный перебор]]) есть удачное и изящное решение - fail2ban. |
- | sudo apt-get install fail2ban | + | ===== Установка ===== |
- | В состоянии сразу после установки (во всяком случае, в 10.04) защита от брутфорса по [[SSH]] включена. | + | Этот пакет есть в репозитории, и базовая установка очень проста: |
- | Основная идея - при превышении заданного числа неудачных вводов пароля подряд (по умолчанию - 6) бан IP, с которого были попытки подбора на заданное время (по умолчанию - 600 секунд). | + | <code bash>sudo apt-get install fail2ban</code> |
- | Параметры можно посмотреть и поменять в файле ''/etc/fail2ban/jail.conf''. Существующие фильтры (т.е. правила, по которым определяется неудачная попытка ввода пароля) лежат в директории ''/etc/fail2ban/filter.d/'' (можно их править или на их основе делать свои фильтры), а существующие правила реагирования - в директории ''/etc/fail2ban/action.d/'' | + | По умолчанию защита от брутфорса для [[SSH]] включена. |
- | Все файлы довольно хорошо откомментированы. | + | Основная идея Fail2ban - при превышении заданного числа неудачных вводов пароля подряд (по умолчанию - 6) бан IP, с которого были попытки подбора на заданное время (по умолчанию - 600 секунд). |
- | ===== Ссылки ===== | + | ===== Настройка ===== |
- | * [[http://forum.ubuntu.ru/index.php?topic=201989.0|fail2ban - защита от брутфорса]] — эта статья на форуме | + | Параметры можно посмотреть и поменять в файле ///etc/fail2ban/jail.conf//. Существующие фильтры (т.е. правила, по которым определяется неудачная попытка ввода пароля) лежат в директории ///etc/fail2ban/filter.d// (можно их править или на их основе делать свои фильтры), а существующие правила реагирования - в директории ///etc/fail2ban/action.d//. Все файлы довольно хорошо откомментированы. |
- | {{tag>fail2ban ssh ftp Администрирование}} | + | Ниже преведено несколько примеров конфигурации ///etc/fail2ban/jail.conf//. |
+ | |||
+ | ==== Удалённый доступ ==== | ||
+ | |||
+ | <code>[ssh-iptables] | ||
+ | |||
+ | enabled = true | ||
+ | filter = sshd | ||
+ | action = iptables[name=SSH, port=ssh, protocol=tcp] | ||
+ | logpath = /var/log/secure | ||
+ | maxretry = 3</code> | ||
+ | |||
+ | ==== Почта ==== | ||
+ | <code>[dovecot-iptables] | ||
+ | |||
+ | enabled = true | ||
+ | filter = dovecot | ||
+ | action = iptables-multiport[name=DCOT, port="pop3,pop3s,imap,imaps", protocol=tcp] | ||
+ | logpath = /var/log/maillog | ||
+ | findtime = 300 | ||
+ | maxretry = 5 | ||
+ | bantime = 1800 | ||
+ | |||
+ | [postfix-iptables] | ||
+ | |||
+ | enabled = true | ||
+ | filter = postfix | ||
+ | action = iptables-multiport[name=PFIX, port="smtp,smtps", protocol=tcp] | ||
+ | logpath = /var/log/maillog | ||
+ | maxretry = 5 | ||
+ | bantime = 7200 | ||
+ | |||
+ | [sasl-iptables] | ||
+ | |||
+ | enabled = true | ||
+ | filter = sasl | ||
+ | action = iptables-multiport[name=SASL, port="smtp,smtps", protocol=tcp] | ||
+ | logpath = /var/log/maillog | ||
+ | findtime = 300 | ||
+ | maxretry = 5 | ||
+ | bantime = 1800</code> | ||
+ | ===== Ссылки ===== | ||
+ | * [[http://forum.ubuntu.ru/index.php?topic=201989.0|fail2ban - защита от брутфорса]] — эта статья на форуме | ||
+ | * [[http://askubuntu.com/questions/54771/potential-ufw-and-fail2ban-conflicts|ответ на askubuntu.com]] | ||
+ | * [[http://forum.ubuntu.ru/index.php?topic=221859.0|Настройка работы drupal 7 с fail2ban через syslog в ubuntu 12.04]] | ||
+ | * [[http://butteff.ru/fail2ban/|Настройка fail2ban в ubuntu server 13.10]] | ||
+ | {{tag>fail2ban ssh ftp iptables Администрирование}} |