fail2ban 初期設定 - ガイダンス

fail2ban 初期設定 - ガイダンス

私の基本的な理解から、iptables私はTorリレーを実行するために以下のセットアップをまとめました...これは約6時間後のものです。注意してください、私はTorの操作について議論するつもりはありませんので、指摘されることはありません。https://tor.stackexchange.com/ありがとう。

目覚めたときにポート 22 に大規模な攻撃があったことに気づいたので、変更しました。パスワード認証はすでに無効になっていましたが、人物/ボットはとにかく侵入しようとしました。私は 8192 ビット長の RSA 公開/秘密キーを持っているので、これで十分であることを願っています。


# iptables -L -v --line-numbers

出力:

Chain INPUT (policy DROP 8242 packets, 735K bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 DROP       tcp  --  any    any     anywhere             anywhere             ctstate NEW tcp flags:!FIN,SYN,RST,ACK/SYN /* protection: non-syn packets */
2       10   452 DROP       all  --  any    any     anywhere             anywhere             ctstate INVALID /* protection: malformed packets */
3       20  1000 ACCEPT     all  --  lo     any     anywhere             anywhere             /* loopback: compulsory */
4        3    98 ACCEPT     icmp --  any    any     anywhere             anywhere             icmp echo-request limit: avg 2/sec burst 5 /* ICMP: ping only */
5    16625 9388K ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED /* traffic */
6        7   420 ACCEPT     tcp  --  any    any     anywhere             anywhere             ctstate NEW,ESTABLISHED tcp dpt:xxyyzz /* SSH: global obfuscated */  <-- CENSORED
7      438 26080 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:9001 /* Tor: OR */
8      558 30828 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:9030 /* Tor: Dir */

Chain FORWARD (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 16969 packets, 6369K bytes)
num   pkts bytes target     prot opt in     out     source               destination         

を導入したいのですfail2banが、使ったことがないので、いくつか見つけましたガイド設定するには、このサイトにいくつかの例があるべきだと私は信じています。私はfail2ban単独ではあまりにも多くの結果を見つけましたが、関連するものはありませんでした。fail2ban初期設定

答え1

deb に f2b をインストールするのはかなり簡単です。以前、投稿で書きました (https://dev.slickalpha.blog/2019/11/installing-lemp-stack-on-debian-buster.html#sv-fail2ban)。

まずf2bをインストールします

apt install fail2ban -y

設定をローカルにコピー

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

ローカルファイルで編集を行います

nano /etc/fail2ban/jail.local

デフォルト値を更新します(ポート 22 は f2b で事前に有効になっています)

[DEFAULT]
...
# MISCELLANEOUS OPTIONS...
bantime  = 86400
findtime  = 86400
maxretry = 2`

f2bを再起動

/etc/init.d/fail2ban restart

sshd 22のステータスを確認する

fail2ban-client status sshd

これ以外では、パスフレーズ付きのキーを使用すれば十分です。いつでも f2b を微調整できます。

アップデート:

Fail2ban は基本的に、正規表現フィルターを使用して IP のログをチェックし、iptables を使用して一致する IP をブロックします。

有効な jail を一覧表示するには (f2b のサービスに対する正規表現フィルター)

fail2ban-client status

カスタムポートまたはサービスを保護するには、

そのサービスに正規表現フィルタが存在するかどうかを確認します

ls /etc/fail2ban/filter.d

もしそれらが存在するなら、jail-name.conff2bローカルファイルでそれらを有効にするだけです

nano /etc/fail2ban/jail.local

構文の下で

[jail-name]
..options..

sshdが有効になっていない場合は、enabled = truesshd jailに追加します

[sshd]
enabled = true
....

ログに対してjailをテストし、不足している場合は正規表現を更新する

fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf

サービスまたはポートに jail が存在しない場合は、それらのフィルターをオンラインで確認し、それらのフィルターを/etc/fail2ban/filter.dローカル構成ファイルに追加して有効にします。

関連情報