fail2ban防止暴力破解

  暴力破解在公网上是很常见的,当我们在公网上的服务器被暴力破解的时候,我们就的采取相应的措施,今天我们来讲一个开源软件fail2ban,以防止暴力破解。

我们去官网下下载稳定版本的fail2ban安装包。

fail2ban官网地址:http://www.fail2ban.org

环境,假设192.168.1.63是公网上的服务器,被别人暴力破解时怎么办呢。

题目:

实战背景:

最近公网网站一直被别人暴力破解sshd服务密码。虽然没有成功,但会导致系统负载很高,原因是在暴力破解的时候,系统会不断地认证用户,从而增加了系统资源额外开销,导致访问公司网站速度很慢。

fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是防火墙),而且可以发送e-mail通知系统管理员,很好、很实用、很强大!

实验环境:

服务端:192.168.1.63

客户端:192.168.1.63

在服务端上传安装包(fail2ban)

解压:

我们使用编译安装的方法安装。

当我们安装一个软件的时候,不知道怎么做的情况下可以看下帮助文件README.md,这个文件里面hi告诉我们安装的方法。

 

[root@tiandong63 fail2ban-0.8.14]# python setup.py install

安装完成后,看一下相关文件说明

[root@tiandong63 fail2ban-0.8.14]# ll /etc/fail2ban/
total 40
drwxr-xr-x 2 root root 4096 Mar 19 21:57 action.d           动作文件夹
-rw-rw-r-- 1 root root 1525 Aug 20 2014 fail2ban.conf     定义了fai2ban日志级别、日志位置及sock文件位置
drwxr-xr-x 2 root root 4096 Mar 19 21:57 fail2ban.d        
drwxr-xr-x 2 root root 4096 Mar 19 21:57 filter.d            条件文件夹
-rw-rw-r-- 1 root root 19316 Aug 20 2014 jail.conf         主要配置文件
drwxr-xr-x 2 root root 4096 Mar 19 21:57 jail.d   

生成服务启动脚本

[root@tiandong63 fail2ban-0.8.14]# grep chkconfig ./* -R --color  快速找到开机启动文件

./files/redhat-initd:# chkconfig: - 92 08

[root@tiandong63 fail2ban-0.8.14]# cp files/redhat-initd /etc/init.d/fail2ban

[root@tiandong63 fail2ban-0.8.14]# chkconfig --add fail2ban    添加开机自启动  
[root@tiandong63 fail2ban-0.8.14]# chkconfig --list fail2ban
fail2ban 0:off 1:off 2:off 3:on 4:on 5:on 6:off

应用实例:SSH远程登录,五分钟之内密码验证3次失败,禁止1小时之内改ip访问。

在主配置文件里面进行修改。

[root@tiandong63 fail2ban]# vim /etc/fail2ban/jail.conf

为了看一下实验效果,我们设置的是5分钟之内验证三次,失败的话,禁止2分钟,两分钟之后恢复

重启fail2ban服务

现在进行测试(三次密码错误之后就不能登录了):

 

在服务器查看:

想要恢复时清空一下/var/log/secure文件,然后重启fail2ban服务就可以了。

 

当ssh的默认端口修改的话,配置fail2ban来监控ssh需要修改配置文件。

[root@tiandong63 fail2ban]# vim /etc/fail2ban/jail.conf 

[root@tiandong63 fail2ban]# vim /etc/fail2ban/action.d/iptables.conf 

 

 

 如有问题请及时联系博主:

QQ:1127000483

条件文件夹,内含默认文件。过滤日志关键内容设置

转载于:https://www.cnblogs.com/winter1519/p/7384874.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
当你使用Nginx作为网页服务器时,可以结合使用Fail2Ban来增加安全性。Fail2Ban是一个用于防止恶意登录和暴力破解的工具,它监视日志文件并采取相应的措施来阻止攻击者。 要在Nginx上启用Fail2Ban,你可以按照以下步骤操作: 1. 安装Fail2Ban:使用适合你的操作系统的包管理器来安装Fail2Ban。例如,在Ubuntu上可以运行以下命令: ``` sudo apt-get install fail2ban ``` 2. 配置Fail2Ban:编辑Fail2Ban的配置文件 `/etc/fail2ban/jail.conf` 或 `/etc/fail2ban/jail.local`,根据你的系统选择一个文件。在该文件中,你可以定义Fail2Ban监视的日志文件和设置封禁规则。 3. 创建自定义Nginx的Fail2Ban规则:在 `/etc/fail2ban/filter.d/` 目录下创建一个名为 `nginx.conf` 的文件,并添加以下内容: ``` [Definition] failregex = ^<HOST>.*"(GET|POST).*HTTP.*" (444|403|401) ignoreregex = ``` 4. 更新Fail2Ban配置:编辑 `/etc/fail2ban/jail.local` 文件,在 `[DEFAULT]` 部分添加以下内容: ``` [nginx] enabled = true filter = nginx action = iptables[name=nginx, port=http, protocol=tcp] logpath = /var/log/nginx/access.log findtime = 3600 maxretry = 5 ``` 这将启用针对Nginx的Fail2Ban规则,并定义了一些参数,如查找时间(findtime)和最大重试次数(maxretry)。 5. 重启Fail2Ban服务:根据你的操作系统,使用适当的命令重启Fail2Ban服务。例如,在Ubuntu上可以运行以下命令: ``` sudo service fail2ban restart ``` 现在,Fail2Ban将开始监视Nginx的访问日志文件,并根据你在配置文件中定义的规则来封禁恶意IP地址。 请注意,以上步骤仅提供了一个简单的示例配置。你可以根据自己的需求进行定制化设置,例如增加更多的Fail2Ban规则或调整封禁参数。同时,确保你的Nginx日志文件路径与Fail2Ban配置文件中指定的路径一致。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值