poradniki
Fail2Ban blokowanie atak贸w brute force instalacja i konfiguracja

Fail2Ban to aplikacja, kt贸ra odpowiada za blokowanie podejrzanych, zako艅czonych niepowodzeniem pr贸b logowania si臋 do us艂ug 艣wiadczonych przez nasz serwer. Podsumowuj膮c zabezpiecza przed atakami typu brute force.
Fail2Ban zabezpiecza przed atakami typu brute force, DDoS lub pr贸bami wykorzystania exploit贸w. Aplikacja opiera si臋 na analizie log贸w i wychwytywaniu nieautoryzowanych pr贸b logowania si臋 do r贸偶nego rodzaju us艂ug (np. ssh, smtp, pop3, imap itp.), w nast臋pstwie czego blokuje adres IP atakuj膮cego za pomoc膮 regu艂 iptables lub dodaj膮c wpis do pliku /etc/hosts.deny.
Instalacja Fail2Ban
sudo apt update
sudo apt install fail2ban
Uruchamiamy Fail2Ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
Konfiguracja Fail2Ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
Dodajemy nasz adres IP do wyj膮tk贸w
ignoreip = 127.0.0.1/8 ::1 192.168.1.0/24 192.168.1.120
Ustwiania czasu blokady ustawiamy w ten spos贸b oczywi艣cie warto艣ci mo偶emy zmieni膰 wed艂ug w艂asnego uznania
bantime = 1d
findtime = 10m
maxretry = 5
Blokada b艂臋dnych logowa艅 ssh Fail2Ban
[sshd]
enabled = true
maxretry = 3
findtime = 1d
bantime = 1w
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
Je偶eli chcemy otrzymywa膰 powiadomienia email o blokadach dodaje nast臋puj膮ce polecenia
action = %(action_mw)s
destemail = nasz_adres_email
sender = root@domena.pl