Fail2Banは、ブルートフォース攻撃を積極的に緩和することにより、Apache Webサーバーのセキュリティを大幅に強化できる強力なツールです。繰り返し失敗したログインの試みなど、疑わしいアクティビティのためにログファイルを監視することで機能します。ブルートフォース攻撃を示すパターンを検出すると、ファイアウォールのiPtablesルール(または他のファイアウォールシステムに相当)に追加することにより、問題のあるIPアドレスを自動的に禁止します。このプロセスにはいくつかのステップが含まれます。
sudo apt-get install fail2ban
使用します。 Centos/rhelの場合、 sudo yum install fail2ban
使用します。/etc/fail2ban/jail.local
fail2ban/jail.local(または分布に応じて同様のパス)にある構成ファイルを使用します。 apache-auth
刑務所(またはApacheログファイルを標的とする同様の刑務所)が有効になり、正しく構成されていることを確認する必要があります。これには、通常、Fail2banが監視する必要があるログファイルパス( logpath
)、失敗したログイン試行( filter
)を識別する正規表現、およびしきい値に到達したときに実行するアクション( action
)を指定することが含まれます。多くの場合、デフォルトの構成はうまく機能しますが、特定のApacheログファイル形式に基づいて調整する必要がある場合があります。filter
セクションが重要です。これには、ログインの試みが失敗したことを示すログファイルの行に一致する正規表現が含まれています。この正規表現は、Apacheログ形式に合わせて調整する必要があります。標準のApacheログ形式の一般的な例は次のようになります: fail2ban-regex = ^\s*(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})\s*.*"(.*?)".*(\d{3})\s*(\d{3})\s*
その後、 findtime
を使用して、失敗した試みとmaxretry
カウントするためのタイムウィンドウを定義して、禁止前に失敗した試みの数を設定します。sudo systemctl restart fail2ban
(またはシステムの等価コマンド)を使用してfail2banを再起動して変更を適用します。/var/log/fail2ban.log
に存在し、検出された攻撃と禁止されたIPアドレスに関する貴重な洞察を提供できます。jail.local
ファイル内のいくつかの重要な構成オプションは、fail2banを使用した効果的なapache保護に不可欠です。
enabled = true
:これにより刑務所が有効になります。刑務所が機能することが重要です。port = http,https
:これは、攻撃を監視するポートFail2banが指定することを指定します。 Apacheサーバーが標準以外のポートを使用する場合は、これを調整します。filter = apache-auth
:これは、使用するフィルターを指定します。このフィルターは、別のファイル( /etc/fail2ban/filter.d/apache-auth.conf
など)で定義されており、失敗したログインの試みに一致する正規表現が含まれています。 Apacheログ形式に基づいて、このファイルを作成または変更する必要がある場合があります。logpath = /var/log/apache2/error.log
:これは、Apacheエラーログファイルへのパスを指定します。正確なパスは、システム構成に基づいて異なる場合があります。maxretry = 5
:これにより、IPアドレスが禁止される前に、指定された時間ウィンドウ内で失敗したログイン試行の最大数を設定します。findtime = 600
:これは、 maxretry
試行が発生する必要がある時間ウィンドウ(秒単位)を定義します。 600秒(10分)の値は一般的な設定です。bantime = 3600
:これは、IPアドレスが禁止されている期間(秒単位)を指定します。 3600秒(1時間)の値は一般的な出発点です。action = iptables-multiport
:これは、IPアドレスが禁止されたときに実行するアクションを指定します。 iptables-multiport
指定されたポートのIPアドレスを禁止するためにiptablesを使用する共通アクションです。はい、Fail2Banを他のセキュリティツールと統合して、攻撃に対するより堅牢な防御を作成できます。この統合により、検出の精度と応答時間を改善できます。いくつかの例は次のとおりです。
Fail2banは、一般に、Apacheに対するブルートフォース攻撃を緩和するのに非常に効果的です。悪意のあるIPアドレスを迅速に禁止することにより、攻撃者が試みを継続するのを防ぎ、サーバーが圧倒されないようにします。ただし、その限界を理解することが重要です。
filter
の慎重な構成が不可欠です。結論として、銀の弾丸ではありませんが、Fail2banは、ブルートフォース攻撃に対するApacheセキュリティを強化するための貴重なツールです。その有効性は、適切な構成と他のセキュリティ対策との統合に依存して、包括的なセキュリティ戦略を作成します。
以上がApacheをブルートフォース攻撃から保護するためにFail2banを使用するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。