Situatie
Toate serverele care sunt accesibile de pe Internet sunt expuse riscului de atacuri malware. De exemplu, dacă aveți o aplicație accesibilă din rețeaua publică, atacatorii pot folosi încercări cu forță brută pentru a avea acces la aplicație.
Fail2ban este un instrument care vă ajută să vă protejați mașina Linux împotriva forței brute și a altor atacuri automate prin monitorizarea jurnalelor de servicii pentru activități dăunătoare.
Solutie
Pasi de urmat
Pachetul Fail2ban este inclus în depozitele implicite Debian 10. Pentru a instala, rulați următoarea comandă ca root sau utilizator cu privilegii sudo:
sudo apt update sudo apt install fail2ban
Odată finalizat, serviciul Fail2ban va porni automat. O puteți verifica verificând starea serviciului:
sudo systemctl status fail2ban
Rezultatul va arăta astfel:
● fail2ban.service - Fail2Ban Service Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; vendor preset: enabled) Active: active (running) since Wed 2021-03-10 18:57:32 UTC; 47s ago ...
Adresele IP, intervalele IP sau gazdele pe care doriți să le excludeți de la interzicere pot fi adăugate la directiva ignoreip. Aici ar trebui să adăugați adresa IP locală a computerului și toate celelalte mașini pe care doriți să le introduceți pe lista albă.
Decomentați linia începând cu ignoreip și adăugați adresele dvs. IP separate prin spațiu:
ignoreip = 127.0.0.1/8 ::1 123.123.123.123 192.168.1.0/24
Fail2ban poate trimite alerte prin e-mail atunci când un IP a fost interzis. Pentru a primi e-mailuri, trebuie să aveți un SMTP instalat pe serverul dvs. și să modificați acțiunea implicită, care interzice doar adresa IP la% (action_mw) s, așa cum se arată mai jos:
action = %(action_mw)s
% (action_mw) s interzice adresa IP ofensatoare și trimite un e-mail cu un raport whois. Dacă doriți să includeți jurnalele relevante în e-mail, setați acțiunea la% (action_mwl) s.
De asemenea, puteți modifica adresele de e-mail de trimitere și primire:
destemail = admin@linuxize.com sender = root@linuxize.com
Leave A Comment?