Reduceți șansele ca hackerii să obțină acces la serverele dvs. Linux prin instalarea și configurarea Fail2ban.
SSH și FTP sunt două dintre cele mai exploatate protocoale de rețea. Hackerii folosesc instrumente automate complexe pentru a-ți ghici numele de utilizator și parola și apoi pătrunde în sistemul tău.
Cu bune practici de securitate în vigoare, puteți atenua majoritatea riscurilor de securitate. Și cu Fail2ban, puteți reduce și mai mult riscul de încălcare a securității, fiind proactiv în securizarea serverelor sau computerelor dvs. Linux.
Ce este Fail2ban?
Fail2ban este un software puternic de securitate open-source care vă protejează în mod dinamic serverele sau computerele de activități suspecte și atacuri cu forță brută. Scanează în mod continuu fișierele de jurnal pentru încercări de conectare și, în cazul în care există, blochează adresa IP sursă prin actualizarea regulilor firewall-ului.
Fail2ban funcționează cu majoritatea serviciilor de conexiune la distanță, cum ar fi SSH, FTP, SMTP și HTTP.
Fail2ban este ușor de configurat și personalizat. Puteți specifica pentru cât timp doriți să blocați adresele IP sau să o configurați pentru a primi alerte automate atunci când există activitate suspectă.
Pentru a sublinia, Fail2ban singur nu este suficient pentru a vă proteja de breșele de securitate. De asemenea, ar trebui să aveți alte măsuri de securitate pentru a reduce riscul de a fi piratat. De exemplu, ar trebui să utilizați întotdeauna parole puternice pe sistemele dvs. și să restricționați accesul cât de mult puteți.
Cum se instalează Fail2ban pe Linux
Majoritatea distribuțiilor Linux majore, inclusiv Red Hat Enterprise Linux (RHEL), Ubuntu și Arch Linux acceptă Fail2ban. Iată cum să instalați Fail2ban pe distribuția dvs. Linux:
Pe Arch Linux și derivatele sale:
sudo pacman -S fail2ban
Pentru a instala Fail2ban pe Ubuntu și Debian:
sudo apt install fail2ban
Instalarea Fail2ban pe Fedora și RHEL este ușoară:
sudo dnf install fail2ban
În continuare, va trebui să activați serviciul Fail2ban. În acest fel, procesul va rula în fundal ori de câte ori sistemul dvs. pornește.
sudo systemctl enable fail2ban.service
Pentru a finaliza instalarea, porniți serviciul Fail2ban folosind următoarea comandă:
sudo systemctl start fail2ban
Puteți verifica dacă serviciul Fail2ban este activ și rulează cu:
stare sudo systemctl fail2ban
Dacă totul este în regulă, serviciul ar trebui să fie activ și activ. Dacă există mesaje de eroare, puteți să vă uitați la mesajele de jurnal Fail2ban folosind utilitarul journalctl:
sudo journalctl -u fail2ban
Configurarea Fail2ban pe Linux
În cele din urmă, puteți începe să configurați Fail2ban pentru a vă proteja sistemul de atacuri cu forță brută și alte activități suspecte.
The /etc/fail2ban/jail.conf fișierul stochează principalele configurații Fail2ban. Ca cea mai bună practică, evitați să faceți modificări la acest fișier special. Folosiți-l doar ca referință.
Ori de câte ori actualizați Fail2ban, închisoare.conf fișierul de configurare va fi suprascris. Pentru a evita pierderea configurației, faceți o copie numită închisoare.local în același folder. Utilizați comanda puternică cp pentru aceasta:
cd /etc/fail2ban && cp jail.conf jail.local
Apoi, deschideți închisoare.local fișier folosind editorul de text preferat și ajustați următoarele configurații:
- ignoreip: Folosiți-l pentru a specifica o listă de adrese IP pe care doriți să fie scutite de regulile Fail2ban.
- bantime: The bantime parametrul definește o perioadă în care o adresă IP ar trebui interzisă. Acest lucru poate rezulta din mai multe încercări eșuate de conectare sau din alte activități suspecte. Setați acest lucru la cinci minute (5m).
- maxretry: Utilizați aceasta pentru a specifica numărul de erori de conectare înainte de a putea interzice o gazdă. Pentru testare, să setăm acest lucru la 2.
Fișierul de configurare este bine documentat, așa că citiți-l pentru a afla mai multe despre Fail2ban și opțiunile pe care le prezintă.
În cele din urmă, reporniți serviciul fail2ban pentru ca modificările să intre în vigoare. Utilizați comanda:
sudo systemctl restart fail2ban
Testarea configurației Fail2ban
Cu configurația configurată, puteți testa dacă maxretry configurația funcționează. Încercați să vă conectați SSH la computerul sau serverul pe care l-ați configurat.
Când vi se solicită acreditările de conectare, furnizați parola greșită, de două ori. Fail2ban va intra în acțiune și vă va bloca timp de cinci minute, conform configurației.
Acesta este doar un caz de utilizare simplu; acum continuați să vă configurați serverul după bunul plac și nu ezitați să experimentați.
Adăugați un strat suplimentar de securitate serverului sau computerului dvs. Linux
Fail2ban este un instrument de securitate puternic și foarte configurabil. Folosiți-l pentru a vă proteja în mod proactiv serverele sau computerele împotriva atacurilor de forță brută.
Pe lângă faptul că aveți Fail2ban, utilizați parole puternice și configurați firewall-ul pentru o mai bună securitate. De asemenea, vă puteți proteja rețeaua de acasă sau de birou folosind un sistem firewall de renume.