Fail2ban ツールを使用してブルート フォース攻撃を防ぐ方法

王林
リリース: 2023-07-08 19:15:10
オリジナル
1837 人が閲覧しました

Fail2ban ツールを使用して総当たり攻撃を防ぐ方法

はじめに: インターネットの普及により、ネットワーク セキュリティの問題が非常に重要なトピックになっています。その中でも、ブルートフォース攻撃は一般的なセキュリティ脅威の 1 つです。ブルート フォース クラッキング動作を効果的に防ぐために、Fail2ban ツールを使用して保護措置を実装できます。この記事では、Fail2ban ツールを使用して総当たり攻撃を防止する方法を説明し、いくつかのコード例を示します。

1. Fail2ban ツールの紹介

Fail2ban は、システム ログを監視し、悪意のある IP アドレスを検出してブロックするルールを設定するために特別に使用されるオープン ソースのファイアウォール ツールです。システムのログ ファイルを自動的に監視し、ログイン試行の頻繁な失敗を検出すると、ブルート フォース クラッキングを防ぐために、その IP アドレスへのアクセスを一時的に禁止します。

2. Fail2ban のインストール

始める前に、まず Fail2ban ツールをインストールする必要があります。ほとんどの Linux ディストリビューションでは、パッケージ マネージャーを介してインストールできます:

sudo apt-get install fail2ban
ログイン後にコピー

3. Fail2ban を設定します

  1. 設定ファイルを作成します

Fail2ban の前に、新しい設定ファイルを作成する必要があります。ターミナルで次のコマンドを実行します。

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
ログイン後にコピー

これにより、デフォルトの Fail2ban 構成ファイルが新しいファイルにコピーされます。

  1. 設定ファイルの編集

新しく作成した設定ファイル /etc/fail2ban/jail.local を開いて、必要に応じて編集します。一般的な設定項目の一部を次に示します。

  • ignoreip: 特定の IP アドレスを無視し、検出およびブロックしません。例:ignoreip = 127.0.0.1/8
  • bantime: 秒単位の禁止時間。デフォルトは 600 秒です。例: bantime = 3600
  • maxretry: 最大再試行回数。 IP アドレスの連続失敗回数が一定期間内にこの値を超えると、その IP アドレスは禁止されます。例: maxretry = 5
  • destemail: IP アドレスが禁止されている場合、電子メール通知を送信する対象の電子メール アドレス。例: destemail = admin@example.com
  • action: 禁止操作をトリガーするアクション。電子メール通知の送信 (管理者)、ファイアウォールへの追加 (RBLOCK) などが考えられます。例: action = %(action_mwl)s

次は設定例です:

[DEFAULT] ignoreip = 127.0.0.1/8 bantime = 3600 maxretry = 5 destemail = admin@example.com action = %(action_mwl)s [sshd] enabled = true port = ssh logpath = %(sshd_log)s
ログイン後にコピー

この設定例では、ローカル IP アドレスを無視し、禁止時間を次のように設定します。 1 時間、最大再試行回数は 5 回です。 IP アドレスが禁止されると、電子メール通知が admin@example.com に送信され、その IP アドレスはファイアウォール ルールにも追加されます。

  1. ファイルを保存して閉じる

構成が完了したら、ファイルを保存して閉じます。

4. Fail2ban の開始

設定が完了したら、Fail2ban サービスを開始して有効にする必要があります。ターミナルで次のコマンドを実行します。

sudo systemctl start fail2ban
ログイン後にコピー

さらに、起動時に Fail2ban が自動的に開始するように設定することもできます。これにより、システムの起動時に Fail2ban が自動的に実行されます。

sudo systemctl enable fail2ban
ログイン後にコピー

5. テストFail2ban

最後に、いくつかのテストを実行して、Fail2ban ツールが適切に動作していることを確認します。

  1. 総当たりクラッキングを試す

Fail2ban の保護機能をテストするために、間違ったパスワードを使用してサーバーへのログインを試みます。 ssh コマンドを使用してテストできます。

ssh username@your_server_ip
ログイン後にコピー

複数回試行すると、Fail2ban はこれらの失敗した試行を自動的に検出し、対応する IP アドレスを禁止します。

  1. 禁止ログを確認する

どの IP アドレスが禁止されているかを確認するには、次のコマンドを実行できます。

sudo fail2ban-client status
ログイン後にコピー

これにより、現在の IP アドレスが表示されます。禁止された IP アドレスのリスト。

結論:

Fail2ban ツールを使用すると、ブルート フォースの試みを効果的に防ぐことができます。 Fail2ban の構成ルールを利用すると、システムのログ ファイルを自動的に監視し、頻繁に失敗するログイン試行に対して悪意のある IP アドレスをブロックできます。これにより、システムのセキュリティが大幅に向上し、サーバーとユーザー データのセキュリティが保護されます。

参考リンク:

  • 【Fail2ban 公式サイト】(https://www.fail2ban.org/)
  • 【Fail2ban GitHub リポジトリ】(https:/ /github.com/fail2ban/fail2ban)

以上がFail2ban ツールを使用してブルート フォース攻撃を防ぐ方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!