Fail2ban ツールを使用して総当たり攻撃を防ぐ方法
はじめに: インターネットの普及により、ネットワーク セキュリティの問題が非常に重要なトピックになっています。その中でも、ブルートフォース攻撃は一般的なセキュリティ脅威の 1 つです。ブルート フォース クラッキング動作を効果的に防ぐために、Fail2ban ツールを使用して保護措置を実装できます。この記事では、Fail2ban ツールを使用して総当たり攻撃を防止する方法を説明し、いくつかのコード例を示します。
1. Fail2ban ツールの紹介
Fail2ban は、システム ログを監視し、悪意のある IP アドレスを検出してブロックするルールを設定するために特別に使用されるオープン ソースのファイアウォール ツールです。システムのログ ファイルを自動的に監視し、ログイン試行の頻繁な失敗を検出すると、ブルート フォース クラッキングを防ぐために、その IP アドレスへのアクセスを一時的に禁止します。
2. Fail2ban のインストール
始める前に、まず Fail2ban ツールをインストールする必要があります。ほとんどの Linux ディストリビューションでは、パッケージ マネージャーを介してインストールできます:
sudo apt-get install fail2ban
3. Fail2ban を設定します
Fail2ban の前に、新しい設定ファイルを作成する必要があります。ターミナルで次のコマンドを実行します。
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
これにより、デフォルトの Fail2ban 構成ファイルが新しいファイルにコピーされます。
新しく作成した設定ファイル /etc/fail2ban/jail.local を開いて、必要に応じて編集します。一般的な設定項目の一部を次に示します。
次は設定例です:
[DEFAULT] ignoreip = 127.0.0.1/8 bantime = 3600 maxretry = 5 destemail = admin@example.com action = %(action_mwl)s [sshd] enabled = true port = ssh logpath = %(sshd_log)s
この設定例では、ローカル IP アドレスを無視し、禁止時間を次のように設定します。 1 時間、最大再試行回数は 5 回です。 IP アドレスが禁止されると、電子メール通知が admin@example.com に送信され、その IP アドレスはファイアウォール ルールにも追加されます。
構成が完了したら、ファイルを保存して閉じます。
4. Fail2ban の開始
設定が完了したら、Fail2ban サービスを開始して有効にする必要があります。ターミナルで次のコマンドを実行します。
sudo systemctl start fail2ban
さらに、起動時に Fail2ban が自動的に開始するように設定することもできます。これにより、システムの起動時に Fail2ban が自動的に実行されます。
sudo systemctl enable fail2ban
5. テストFail2ban
最後に、いくつかのテストを実行して、Fail2ban ツールが適切に動作していることを確認します。
Fail2ban の保護機能をテストするために、間違ったパスワードを使用してサーバーへのログインを試みます。 ssh コマンドを使用してテストできます。
ssh username@your_server_ip
複数回試行すると、Fail2ban はこれらの失敗した試行を自動的に検出し、対応する IP アドレスを禁止します。
どの IP アドレスが禁止されているかを確認するには、次のコマンドを実行できます。
sudo fail2ban-client status
これにより、現在の IP アドレスが表示されます。禁止された IP アドレスのリスト。
結論:
Fail2ban ツールを使用すると、ブルート フォースの試みを効果的に防ぐことができます。 Fail2ban の構成ルールを利用すると、システムのログ ファイルを自動的に監視し、頻繁に失敗するログイン試行に対して悪意のある IP アドレスをブロックできます。これにより、システムのセキュリティが大幅に向上し、サーバーとユーザー データのセキュリティが保護されます。
参考リンク:
以上がFail2ban ツールを使用してブルート フォース攻撃を防ぐ方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。