fail2ban 防暴力破解總結

公司服務器安全問題一直是個使人頭疼的問題,許多運維的小夥伴一直在用腳原本監控服務器登陸狀態,然而腳本編寫比較麻煩,今天就給你們推薦一款小而精緻的防暴力破解工具
fail2ban ,他能夠監控系統日誌,若有人無限嘗試 登陸
SSH,FTP,SMTP,Nginx,等服務,就能夠用表達式過濾分析,具備攻擊行爲的ip,並自動屏蔽這個IP,還能夠發送郵件給系統管理員!

它的原理也比較簡單,就是經過調用iptables等安全策略來達到放暴力破解的目的!php

下面開始測試shell

環境:

centos7 ,IP 192.168.109.121centos

安裝fail2ban

yum -y install epel-release    #epel庫裏就有fail2ban 直接安裝epel庫就能夠使用
yum -y install fail2ban        #安裝fail2ban

配置fail2ban

貼上官方文檔:http://www.fail2ban.org/wiki/index.php/MANUAL_0_8#Definitions安全

grep -v "^#" /etc/fail2ban/jail.conf
 
[DEFAULT]
 
ignoreip = 127.0.0.1/8 
 
ignorecommand =
 
bantime  = 600     #屏蔽時間,-1是永久屏蔽
 
findtime  = 600     #設置限定時間內超過 最大嘗試次數 限制次數即被封鎖
 
maxretry = 3        #最大嘗試次數
 
backend = auto     #日誌修改後檢測機制
   
usedns = warn      #ssh連接加速
 
logencoding = auto
 
enabled = false
[ssh-iptables] ## 分類設置(基於 SSHD 服務的防禦)
 
enabled = true ## 是否開啓防禦,false 爲關閉
 
filter = sshd ## 過濾規則 filter 名稱,對應 filter.d 目錄下的 sshd.conf
 
action = iptables[name=SSH, port=ssh, protocol=tcp] ## 動做參數
sendmail-whois[name=SSH, dest=you@example.com, sender=fail2ban@example.com, sendername="Fail2Ban"] ## 郵件通知參數
                          ## 收件人地址           ## 發件人地址
logpath = /var/log/secure ## 檢測系統登錄日誌文件
 
maxretry = 3 ## 最大嘗試次數

查看iptables等狀態

image.png
image.png

用客戶端測試一下

用 Powershell試試錯誤登陸三次的後果
image.png
果真。。。。。錯誤3次後就登不上了
image.png
看看日誌
image.png
等待600秒看看能登上麼
image.png
能夠登陸了服務器

相關文章
相關標籤/搜索