Comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute

王林
Libérer: 2023-07-08 19:15:10
original
1911 Les gens l'ont consulté

Comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute

Introduction : La popularité d'Internet a fait des questions de sécurité des réseaux un sujet très important. Parmi elles, les tentatives de force brute constituent l’une des menaces de sécurité les plus courantes. Afin de prévenir efficacement les comportements de craquage par force brute, nous pouvons utiliser l'outil Fail2ban pour nous aider à mettre en œuvre des mesures de protection. Cet article décrira comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute et fournira quelques exemples de code.

1. Introduction à l'outil Fail2ban

Fail2ban est un outil de pare-feu open source spécialement utilisé pour surveiller les journaux système et configurer des règles pour détecter et bloquer les adresses IP malveillantes. Il peut surveiller automatiquement les fichiers journaux du système et, lorsqu'il détecte de fréquentes tentatives de connexion infructueuses, il interdit temporairement l'accès à l'adresse IP pour empêcher le craquage par force brute.

2. Installez Fail2ban

Avant de commencer, nous devons d'abord installer l'outil Fail2ban. Sur la plupart des distributions Linux, il peut être installé via le gestionnaire de packages :

sudo apt-get install fail2ban
Copier après la connexion

3. Configurer Fail2ban

  1. Créer un fichier de configuration

Avant de configurer Fail2ban, nous devons créer un nouveau fichier de configuration. Exécutez la commande suivante dans le terminal :

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Copier après la connexion

Cela copiera le fichier de configuration Fail2ban par défaut dans un nouveau fichier.

  1. Modifier le fichier de configuration

Ouvrez le fichier de configuration nouvellement créé /etc/fail2ban/jail.local et modifiez-le si nécessaire. Voici quelques éléments de configuration courants :

  • ignoreip : ignore certaines adresses IP et ne les détecte pas et ne les bloque pas. Par exemple : ignoreip = 127.0.0.1/8
  • bantime : durée d'interdiction en secondes. La valeur par défaut est de 600 secondes. Par exemple : bantime = 3600
  • maxretry : nombre maximum de tentatives. Si le nombre d'échecs consécutifs pour une adresse IP dépasse cette valeur au cours d'une certaine période de temps, l'adresse IP sera bannie. Par exemple : maxretry = 5
  • destemail : Lorsqu'une adresse IP est bannie, l'adresse e-mail cible pour l'envoi d'une notification par e-mail. Par exemple : destemail = admin@example.com
  • action : L'action qui déclenche l'opération de bannissement. Il peut s'agir d'envoyer une notification par e-mail (admin), de l'ajouter au pare-feu (RBLOCK), etc. Par exemple : action = %(action_mwl)s

Voici un exemple de configuration :

[DEFAULT]
ignoreip = 127.0.0.1/8
bantime = 3600
maxretry = 5
destemail = admin@example.com
action = %(action_mwl)s

[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
Copier après la connexion

Dans cet exemple de configuration, nous ignorons l'adresse IP locale, fixons le temps d'interdiction à 1 heure et le nombre maximum de tentatives à 5 . Lorsqu'une adresse IP est bannie, une notification par e-mail sera envoyée à admin@example.com et l'adresse IP sera également ajoutée aux règles de pare-feu.

  1. Enregistrez et fermez le fichier

Après avoir terminé la configuration, enregistrez et fermez le fichier.

4. Démarrez Fail2ban

Une fois la configuration terminée, nous devons démarrer le service Fail2ban pour le rendre efficace. Exécutez la commande suivante dans le terminal :

sudo systemctl start fail2ban
Copier après la connexion

De plus, vous pouvez également configurer Fail2ban pour qu'il démarre automatiquement au démarrage, ce qui garantit qu'il s'exécute automatiquement au démarrage du système :

sudo systemctl enable fail2ban
Copier après la connexion

5. Testez Fail2ban

Enfin, nous pouvons effectuer quelques tests pour vérifier que l'outil Fail2ban fonctionne correctement.

  1. Essayez le cracking par force brute

Afin de tester la capacité de protection de Fail2ban, nous pouvons essayer de nous connecter au serveur en utilisant un mauvais mot de passe. Vous pouvez utiliser la commande ssh pour tester :

ssh username@your_server_ip
Copier après la connexion

Après plusieurs tentatives, Fail2ban devrait automatiquement détecter ces tentatives infructueuses et bannir l'adresse IP correspondante.

  1. Vérifiez le journal des interdictions

Pour voir quelles adresses IP ont été interdites, vous pouvez exécuter la commande suivante :

sudo fail2ban-client status
Copier après la connexion

Cela affichera la liste des adresses IP actuellement interdites.

Conclusion :

En utilisant l'outil Fail2ban, nous pouvons empêcher efficacement les tentatives de force brute. Avec l'aide des règles de configuration de Fail2ban, nous pouvons surveiller automatiquement les fichiers journaux du système et bloquer les adresses IP malveillantes pour les tentatives de connexion infructueuses fréquentes. Cela peut considérablement améliorer la sécurité du système et protéger la sécurité du serveur et des données utilisateur.

Lien de référence :

  • [Site officiel de Fail2ban](https://www.fail2ban.org/)
  • [Référentiel GitHub de Fail2ban](https://github.com/fail2ban/fail2ban)

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal