本文主要介绍一下CentOS7下Fail2ban安装以及如何和iptables联动来阻止恶意扫描和密码猜测等恶意攻击行为。
从CentOS7开始,官方的标准防火墙设置软件从iptables变更为firewalld。 为了使Fail2ban与iptables联动,需禁用自带的firewalld服务,同时安装iptables服务。因此,在进行Fail2ban的安装与使用前需根据博客CentOS7安装和配置iptables防火墙进行环境配置。
关于Fail2ban
- Fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽),如:当有人在试探你的HTTP、SSH、SMTP、FTP密码,只要达到你预设的次数,fail2ban就会调用防火墙屏蔽这个IP,而且可以发送e-mail通知系统管理员,是一款很实用、很强大的软件!
- Fail2ban由python语言开发,基于logwatch、gamin、iptables、tcp-wrapper、shorewall等。如果想要发送邮件通知道,那还需要安装postfix或sendmail。
- 在外网环境下,有很多的恶意扫描和密码猜测等恶意攻击行为,使用Fail2ban配合iptables,实现动态防火墙是一个很好的解决方案。
安装Fail2ban
首先需要到Fail2ban官网下载程序源码包,本文中通过稳定版Fail2ban-0.8.14做演示。
wget https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.8.14
成功下载之后,解压源码包并进行安装。
tar -xf 0.8.14.tar.gz
cd fail2ban-0.8.14
python setup.py install
安装完成后要手动生成一下程序的启动脚本。
cp files/redhat-initd /etc/init.d/fail2ban
chkconfig --add fail2ban
使用下列命令检查Fail2ban是否加入开机启动项。结果如下图所示。
chkconfig --list fail2ban
安装完成后程序文件都是保存在/etc/fail2ban目录下,目录结构如下图所示。
其中jail.conf为主配置文件,相关的正则匹配规则位于filter.d目录,其它目录/文件一般很少用到,如果需要详细了解可自行搜索。
配置Fail2ban
联动iptables
新建jail.local来覆盖Fail2ban在jail.conf的默认配置。
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
vim /etc/fail2ban/jail.local
对jail.conf做以下两种修改。
- 防止SSH密码爆破
[ssh-iptables]模块的配置修改如下。其中,port应按照实际情况填写。
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=22, protocol=tcp]
logpath = /var/log/secure
maxretry = 3
findtime = 300
- 阻止恶意扫描
新增[nginx-dir-scan]模块,配置信息如下。此处,port和logpath应按照实际情况填写。
[nginx-dir-scan]
enabled = true
filter = nginx-dir-scan
action = iptables[name=nginx-dir-scan, port=443, protocol=tcp]
logpath = /path/to/nginx/access.log
maxretry = 1
bantime = 172800
findtime = 300
然后在filter.d目录下新建nginx-dir-scan.conf。
cp /etc/fail2ban/filter.d/nginx-http-auth.conf /etc/fail2ban/filter.d/nginx-dir-scan.conf
vim /etc/fail2ban/filter.d/nginx-dir-scan.conf
对nginx-dir-scan.conf进行修改,具体配置信息如下。
[Definition]
failregex = <HOST> -.*- .*Mozilla/4.0* .* .*$
ignoreregex =
此处的正则匹配规则是根据nginx的访问日志进行撰写,不同的恶意扫描有不同的日志特征。
本文采用此规则是因为在特殊的应用场景下有绝大的把握可以肯定Mozilla/4.0是一些老旧的数据采集软件使用的UA,所以就针对其做了屏蔽。不可否认Mozilla/4.0 这样的客户端虽然是少数,但仍旧存在。因此,此规则并不适用于任何情况。
使用如下命令,可以测试正则规则的有效性。
fail2ban-regex /path/to/nginx/access.log /etc/fail2ban/filter.d/nginx-dir-scan.conf
Fail2ban已经内置很多匹配规则,位于filter.d目录下,包含了常见的SSH/FTP/Nginx/Apache等日志匹配,如果都还无法满足需求,也可以自行新建规则来匹配异常IP。总之,使用Fail2ban+iptables来阻止恶意IP是行之有效的办法,可极大提高服务器安全。
变更iptables封禁策略
标题
Fail2ban的默认iptables封禁策略为 REJECT --reject-with icmp-port-unreachable,需要变更iptables封禁策略为DROP。
在/etc/fail2ban/action.d/目录下新建文件iptables-blocktype.local。
cd /etc/fail2ban/action.d/
cp iptables-blocktype.conf iptables-blocktype.local
vim iptables-blocktype.local
修改内容如下:
[INCLUDES]
after = iptables-blocktype.local
[Init]
blocktype = DROP
最后,别忘记重启fail2ban使其生效。
systemctl restart fail2ban
Fail2ban常用命令
启动Fail2ban。
systemctl start fail2ban
停止Fail2ban。
systemctl stop fail2ban
开机启动Fail2ban。
systemctl enable fail2ban
查看被ban IP,其中ssh-iptables为名称,比如上面的[ssh-iptables]和[nginx-dir-scan]。
添加白名单。
fail2ban-client set ssh-iptables addignoreip IP地址
删除白名单。
fail2ban-client set ssh-iptables delignoreip IP地址
查看被禁止的IP地址。
iptables -L -n