AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 1070572
Accepted
LinuxSecurityFreak
LinuxSecurityFreak
Asked: 2021-07-26 02:03:00 +0800 CST2021-07-26 02:03:00 +0800 CST 2021-07-26 02:03:00 +0800 CST

configuração inicial do fail2ban - orientação

  • 772

Do meu entendimento básico iptables, montei a configuração abaixo destinada a executar um relé Tor ... aqui está depois de 6 horas aprox. Observe que não quero discutir nenhuma operação do Tor e, portanto, não serei apontado para https://tor.stackexchange.com/ Obrigado.

Houve um grande ataque na porta 22, que eu vi quando acordei, então eu mudei, a autenticação de senha já estava desabilitada, mas a pessoa/bot tentou invadir de qualquer maneira, eu tenho um RSA de 8192 bits de comprimento público/ chave privada, então espero que seja suficiente.


# iptables -L -v --line-numbers

saídas:

Chain INPUT (policy DROP 8242 packets, 735K bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 DROP       tcp  --  any    any     anywhere             anywhere             ctstate NEW tcp flags:!FIN,SYN,RST,ACK/SYN /* protection: non-syn packets */
2       10   452 DROP       all  --  any    any     anywhere             anywhere             ctstate INVALID /* protection: malformed packets */
3       20  1000 ACCEPT     all  --  lo     any     anywhere             anywhere             /* loopback: compulsory */
4        3    98 ACCEPT     icmp --  any    any     anywhere             anywhere             icmp echo-request limit: avg 2/sec burst 5 /* ICMP: ping only */
5    16625 9388K ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED /* traffic */
6        7   420 ACCEPT     tcp  --  any    any     anywhere             anywhere             ctstate NEW,ESTABLISHED tcp dpt:xxyyzz /* SSH: global obfuscated */  <-- CENSORED
7      438 26080 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:9001 /* Tor: OR */
8      558 30828 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:9030 /* Tor: Dir */

Chain FORWARD (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 16969 packets, 6369K bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Eu gostaria de implantar fail2ban, mas nunca usei, então encontrei vários guias para configurá-lo, mas acredito que deveríamos ter algum exemplo neste site, encontrei muitos resultados para fail2bansozinho, porém apenas nada relevante para fail2banconfiguração inicial ?

Se isso por qualquer motivo não puder ser feito aqui, por favor, comente e eu vou excluir esta pergunta mais tarde.

Sistema: Debian GNU/Linux 11 (bullseye) com openssh-serverserviço para ssh.

Agradeço antecipadamente!

PS: Migrado de https://security.stackexchange.com/

ssh fail2ban
  • 1 1 respostas
  • 96 Views

1 respostas

  • Voted
  1. Best Answer
    Ajay Singh
    2021-07-26T02:47:44+08:002021-07-26T02:47:44+08:00

    Instalar o f2b no deb é bastante simples. Eu já tinha escrito em um post antes ( https://dev.slickalpha.blog/2019/11/installing-lemp-stack-on-debian-buster.html#sv-fail2ban ).

    Primeiro você instala o f2b

    apt install fail2ban -y
    

    Copie a configuração para local

    cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
    

    e faça suas edições no arquivo local

    nano /etc/fail2ban/jail.local
    

    atualize os valores padrão (a porta 22 é pré-ativada em f2b)

    [DEFAULT]
    ...
    # MISCELLANEOUS OPTIONS...
    bantime  = 86400
    findtime  = 86400
    maxretry = 2`
    

    Reiniciar f2b

    /etc/init.d/fail2ban restart
    

    Verifique o status do sshd 22

    fail2ban-client status sshd
    

    Além disso, usar chave com senha deve ser suficiente. Você sempre pode ajustar f2b.

    Atualizar:

    Fail2ban basicamente verifica logs de IPs, usando filtros regex e bloqueia IPs correspondentes usando iptables.

    Para listar as jails habilitadas (filtros regex para um serviço em f2b)

    fail2ban-client status
    

    Para defender um porto ou serviço personalizado,

    Verifique se os filtros regex para esse serviço estão presentes

    ls /etc/fail2ban/filter.d
    

    Se eles estiverem presentes, digamos jail-name.conf, apenas habilite-os no arquivo local f2b

    nano /etc/fail2ban/jail.local
    

    Sob sintaxe

    [jail-name]
    ..options..
    

    digamos que se o sshd não foi ativado, adicione enabled = truea sshd jail

    [sshd]
    enabled = true
    ....
    

    Para testar as jails em seus logs e atualizar o regex se estiver ausente

    fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf
    

    Se não existirem jails para um serviço ou porta, verifique online esses filtros, adicione esses filtros /etc/fail2ban/filter.de habilite-os no arquivo de configuração local.

    • 1

relate perguntas

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve