
私の基本的な理解から、iptables
私はTorリレーを実行するために以下のセットアップをまとめました...これは約6時間後のものです。注意してください、私はTorの操作について議論するつもりはありませんので、指摘されることはありません。https://tor.stackexchange.com/ありがとう。
目覚めたときにポート 22 に大規模な攻撃があったことに気づいたので、変更しました。パスワード認証はすでに無効になっていましたが、人物/ボットはとにかく侵入しようとしました。私は 8192 ビット長の RSA 公開/秘密キーを持っているので、これで十分であることを願っています。
# iptables -L -v --line-numbers
出力:
Chain INPUT (policy DROP 8242 packets, 735K bytes)
num pkts bytes target prot opt in out source destination
1 0 0 DROP tcp -- any any anywhere anywhere ctstate NEW tcp flags:!FIN,SYN,RST,ACK/SYN /* protection: non-syn packets */
2 10 452 DROP all -- any any anywhere anywhere ctstate INVALID /* protection: malformed packets */
3 20 1000 ACCEPT all -- lo any anywhere anywhere /* loopback: compulsory */
4 3 98 ACCEPT icmp -- any any anywhere anywhere icmp echo-request limit: avg 2/sec burst 5 /* ICMP: ping only */
5 16625 9388K ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED /* traffic */
6 7 420 ACCEPT tcp -- any any anywhere anywhere ctstate NEW,ESTABLISHED tcp dpt:xxyyzz /* SSH: global obfuscated */ <-- CENSORED
7 438 26080 ACCEPT tcp -- any any anywhere anywhere tcp dpt:9001 /* Tor: OR */
8 558 30828 ACCEPT tcp -- any any anywhere anywhere tcp dpt:9030 /* Tor: Dir */
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 16969 packets, 6369K bytes)
num pkts bytes target prot opt in out source destination
を導入したいのですfail2ban
が、使ったことがないので、いくつか見つけましたガイド設定するには、このサイトにいくつかの例があるべきだと私は信じています。私はfail2ban
単独ではあまりにも多くの結果を見つけましたが、関連するものはありませんでした。fail2ban
初期設定
答え1
deb に f2b をインストールするのはかなり簡単です。以前、投稿で書きました (https://dev.slickalpha.blog/2019/11/installing-lemp-stack-on-debian-buster.html#sv-fail2ban)。
まずf2bをインストールします
apt install fail2ban -y
設定をローカルにコピー
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
ローカルファイルで編集を行います
nano /etc/fail2ban/jail.local
デフォルト値を更新します(ポート 22 は f2b で事前に有効になっています)
[DEFAULT]
...
# MISCELLANEOUS OPTIONS...
bantime = 86400
findtime = 86400
maxretry = 2`
f2bを再起動
/etc/init.d/fail2ban restart
sshd 22のステータスを確認する
fail2ban-client status sshd
これ以外では、パスフレーズ付きのキーを使用すれば十分です。いつでも f2b を微調整できます。
アップデート:
Fail2ban は基本的に、正規表現フィルターを使用して IP のログをチェックし、iptables を使用して一致する IP をブロックします。
有効な jail を一覧表示するには (f2b のサービスに対する正規表現フィルター)
fail2ban-client status
カスタムポートまたはサービスを保護するには、
そのサービスに正規表現フィルタが存在するかどうかを確認します
ls /etc/fail2ban/filter.d
もしそれらが存在するなら、jail-name.conf
f2bローカルファイルでそれらを有効にするだけです
nano /etc/fail2ban/jail.local
構文の下で
[jail-name]
..options..
sshdが有効になっていない場合は、enabled = true
sshd jailに追加します
[sshd]
enabled = true
....
ログに対してjailをテストし、不足している場合は正規表現を更新する
fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf
サービスまたはポートに jail が存在しない場合は、それらのフィルターをオンラインで確認し、それらのフィルターを/etc/fail2ban/filter.d
ローカル構成ファイルに追加して有効にします。