Fail2ban: Difference between revisions

From ICO wiki
Jump to navigationJump to search
No edit summary
No edit summary
Line 8: Line 8:
Fail2ban on tarkvara, mis kaitseb arvuti/serveri brute-force rünnete eest. See on python keeles kirjutatud tarkvara, mis parsib logifailid ja vastavalt defineeritud reeglitele teeb otsused(nt teatud IP aadress tulemüüris blokeerida). See töörist on hea kasutada nende teenuste turvamiseks, millele tihti tehakse brute-force ründeid, nt ssh, veebiserver, postiteenused, PBXid jne.
Fail2ban on tarkvara, mis kaitseb arvuti/serveri brute-force rünnete eest. See on python keeles kirjutatud tarkvara, mis parsib logifailid ja vastavalt defineeritud reeglitele teeb otsused(nt teatud IP aadress tulemüüris blokeerida). See töörist on hea kasutada nende teenuste turvamiseks, millele tihti tehakse brute-force ründeid, nt ssh, veebiserver, postiteenused, PBXid jne.


Antud artiklis kasutatakse Ubuntu 14.04.2 x86_64 ja fail2ban v0.8.1. Näidis konfiguratsioonis me kaitseme sshd mis kuulab pordil 22 brute force'i eest.
Antud artiklis kasutatakse Ubuntu 14.04.2 x86_6, fail2ban v0.8.1, iptables v1.4.21 ja Python 2.7.6. Näidis konfiguratsioonis me kaitseme sshd mis kuulab pordil 22 brute force'i eest.
Eeldus: kõik konfiguratsioniga ja installatsiooniga seotud tegevused peab tegema root kasutaja õigustega.  
Eeldus: kõik konfiguratsioniga ja installatsiooniga seotud tegevused peab tegema root kasutaja õigustega.  


Line 16: Line 16:


=Konfigureerimine=
=Konfigureerimine=
Põhiline konfiguratsioonifail on /etc/fail2ban/jail.conf, aga kuna selle kirjutatakse ümber tarkvara uuendamisega, peab selle kopeerima jail.local'iks. Need mõlemad failid loetakse sisse, alguses .conf ja siis .local, seega .local on see õige kasutaja defineeritud konfiguratsioon.
Põhiline konfiguratsioonifail on /etc/fail2ban/jail.conf, aga kuna selle kirjutatakse ümber tarkvara uuendamisega, peab selle kopeerima jail.local'iks. Need mõlemad failid loetakse sisse, alguses .conf ja siis .local, seega .local on see õige kasutaja poolt defineeritud konfiguratsioon.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
failis /etc/fail2ban/jail.local põhilised parameetrid on:
failis /etc/fail2ban/jail.local põhilised parameetrid on:
Line 28: Line 28:
Action on see tegevus, mida fail2ban teeb siis, kui mõni IP tahetakse blokeerida. action_ on vaikimisi valik, mis lihtsalt blokeerib IP.
Action on see tegevus, mida fail2ban teeb siis, kui mõni IP tahetakse blokeerida. action_ on vaikimisi valik, mis lihtsalt blokeerib IP.
<pre>action = $(action_)s</pre>
<pre>action = $(action_)s</pre>
Peale üldiste parameetrite konfigurerimise saab konfigureerida individuaalsed Jail'id nende teenuste jaoks, mida me tahame kaitsta.
Selleks lisame jail.local faili järgmine osa:
<pre>
[ssh]
enabled  = true
port    = ssh
filter  = sshd
logpath  = /var/log/auth.log
maxretry = 6
</pre>




=Kasutatud kirjandus=
=Kasutatud kirjandus=
<references />
<references />

Revision as of 14:34, 13 June 2015

Autor

Aleksei Volkov A11

2015

Sissejuhatus

Fail2ban on tarkvara, mis kaitseb arvuti/serveri brute-force rünnete eest. See on python keeles kirjutatud tarkvara, mis parsib logifailid ja vastavalt defineeritud reeglitele teeb otsused(nt teatud IP aadress tulemüüris blokeerida). See töörist on hea kasutada nende teenuste turvamiseks, millele tihti tehakse brute-force ründeid, nt ssh, veebiserver, postiteenused, PBXid jne.

Antud artiklis kasutatakse Ubuntu 14.04.2 x86_6, fail2ban v0.8.1, iptables v1.4.21 ja Python 2.7.6. Näidis konfiguratsioonis me kaitseme sshd mis kuulab pordil 22 brute force'i eest. Eeldus: kõik konfiguratsioniga ja installatsiooniga seotud tegevused peab tegema root kasutaja õigustega.

Installeerimine

fail2ban'i jaoks on vajalik Python>=2.4, aga soovituslik 2.5 või uuem[1]

apt-get install fail2ban

Konfigureerimine

Põhiline konfiguratsioonifail on /etc/fail2ban/jail.conf, aga kuna selle kirjutatakse ümber tarkvara uuendamisega, peab selle kopeerima jail.local'iks. Need mõlemad failid loetakse sisse, alguses .conf ja siis .local, seega .local on see õige kasutaja poolt defineeritud konfiguratsioon. cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local failis /etc/fail2ban/jail.local põhilised parameetrid on: aadressid, mida ei blokeerita, nt sisevõrk ja localhost.

ignoreip = 127.0.0.1/8

aeg, milleks blokeeritakse IP

bantime = 600

Aeg mille jooksul tuleb teha arv ebaõnnestunuid katseid ja katsete arv.

findtime = 600
maxretry = 3

Action on see tegevus, mida fail2ban teeb siis, kui mõni IP tahetakse blokeerida. action_ on vaikimisi valik, mis lihtsalt blokeerib IP.

action = $(action_)s

Peale üldiste parameetrite konfigurerimise saab konfigureerida individuaalsed Jail'id nende teenuste jaoks, mida me tahame kaitsta. Selleks lisame jail.local faili järgmine osa:

[ssh]
enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6



Kasutatud kirjandus