Дата:2012-09-14
В связи с популярностью хакерства и постоянными попыткамивзлома каких-либо сервисов расположенных в Интернет, само собой необходима, а точнее просто обязательно производить защиту своих ресурсов от атак.
Обеспечьте безопасность соединения между вашим компьютером и сервером при помощи Ev ssl comodo, который надежно защищает соединение HTTPS-протоколом и подтверждает права на заявленный домен.
В данной статье пойдет речь о Fail2ban - это простой, но эффективный способ избавиться от взлома сервиса, например через простой подбор паролей.
В главном случае, если Вы администрируете какой-либо FTP сервер и имеете возможность в режиме онлай наблюдать за лог файлами, то заметите с какой частотой отображаются попытки под разными логинами и паролями прорываться на него.
Так вот одной из действенных способов защиты FTP ресурса на Linux, да и не только FTP, а так же: ssh, Apache, почтового сервиса, будет установка fail2ban.
Сначала давайте дадим какое нибудь описание fail2ban и так:
Fail2ban - сервис, который мониторит лог файлы других сервисов и просматривает их на предмет подбора паролей, и если такие попытки найдены, то блокирует IP адрес (по средствам Iptables) на определенное время, а так же может отсылать информацию, (полученную через whois) об атакующем, системному администратору.
root@gnu-ub:/home/gnu#
apt-get install fail2ban
Хотите продолжить [Д/н]? y
После установки все конфигурационные файлы fail2ban будут
расположены в каталоге:
root@gnu-ub:/home/gnu#
ls /etc/fail2ban/
action.d fail2ban.conf filter.d jail.conf
После установки нас будет интересовать конфигурационный файл jail.conf
root@gnu-ub:/home/gnu#
vi /etc/fail2ban/jail.conf
Давайте сперва рассмотрим определенные параметры:
ignoreip - указываются IP адреса, которые не должны попадать
под бан
bantime = 600 - время на которое производится блокировка
maxretry = 3 количество попыток, неправильного набора пароля, после
которого будет заблокирован.
destemail = root@localhost здесь можно указать email адрес,
которому будут доставляться сообщения.
Однако для
того, чтобы сообщения отправлялись необходимо установить сервис
отправки почты, например Postfix и настроить его как
перенаправитель. О том как это сделать можно прочитать в --> Postfix как
перенаправитель
Дальше в этом конфигурационном файле уже можно перейти к сервисам, за
пример давайте возьмем ssh
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
-Для включения мониторинга за сервисом SSH, параметр enabled
должен принять значение true, а для
отключения false
- Параметр port
указывает за каким портом следить (точнее - на каком порту работает
сервис, ведь ssh не обязан работать только на 22 порту), в данном
случае это порт 22
filter - можно сказать
это регулярные выражения применяющиеся по условию и берущиеся из
файла /etc/fail2ban/filter.d/sshd.conf
logpath -
лог файл, за которым следит fail2ban
maxretry
- соответственно, количество попыток
Как видите, ни чего сложного в установке и настройке fail2ban нет, главное вовремя его установить, что бы в будущем не было проблем с безопасностью.
Количество просмотров: 8104
Комментарии к статье:
Добавить комментарий
Автор комментария: мишаня
Дата: 2012-09-18
Спасибо за подробное объяснение. Особенно за ссылку на заметку про отправку почты. Долго думал как организовать отправку предупреждений.