무차별 공격을 방지하기 위해 Fail2ban 도구를 사용하는 방법
소개: 인터넷의 인기로 인해 네트워크 보안 문제가 매우 중요한 주제가 되었습니다. 그 중 무차별 대입 시도는 일반적인 보안 위협 중 하나입니다. 무차별 대입 크래킹 동작을 효과적으로 방지하기 위해 Fail2ban 도구를 사용하여 보호 조치를 구현할 수 있습니다. 이 문서에서는 Fail2ban 도구를 사용하여 무차별 공격 시도를 방지하고 몇 가지 코드 예제를 제공하는 방법을 설명합니다.
1. Fail2ban 도구 소개
Fail2ban은 시스템 로그를 모니터링하고 악의적인 의도가 있는 IP 주소를 탐지하고 차단하는 규칙을 구성하는 데 특별히 사용되는 오픈 소스 방화벽 도구입니다. 시스템의 로그 파일을 자동으로 모니터링할 수 있으며, 빈번한 로그인 시도 실패를 감지하면 무차별 대입 크래킹을 방지하기 위해 IP 주소에 대한 액세스를 일시적으로 금지합니다.
2. Fail2ban 설치
시작하기 전에 먼저 Fail2ban 도구를 설치해야 합니다. 대부분의 Linux 배포판에서는 패키지 관리자를 통해 설치할 수 있습니다:
sudo apt-get install fail2ban
3. Fail2ban 구성
Fail2ban을 구성하기 전에 새 구성 파일을 만들어야 합니다. 터미널에서 다음 명령을 실행하세요:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
이렇게 하면 기본 Fail2ban 구성 파일이 새 파일에 복사됩니다.
새로 생성된 구성 파일 /etc/fail2ban/jail.local을 열고 필요에 따라 편집합니다. 다음은 몇 가지 일반적인 구성 항목입니다.
샘플 구성은 다음과 같습니다.
[DEFAULT] ignoreip = 127.0.0.1/8 bantime = 3600 maxretry = 5 destemail = admin@example.com action = %(action_mwl)s [sshd] enabled = true port = ssh logpath = %(sshd_log)s
이 샘플 구성에서는 로컬 IP 주소를 무시하고 금지 시간을 1시간으로 설정하며 최대 재시도 횟수를 5로 설정합니다. . IP 주소가 차단되면 admin@example.com으로 이메일 알림이 전송되고 해당 IP 주소도 방화벽 규칙에 추가됩니다.
구성을 완료한 후 파일을 저장하고 닫습니다.
4. Fail2ban 시작
구성이 완료되면 Fail2ban 서비스를 시작해야 적용됩니다. 터미널에서 다음 명령을 실행하세요.
sudo systemctl start fail2ban
또한 부팅 시 Fail2ban이 자동으로 시작되도록 설정하여 시스템 시작 시 자동으로 실행되도록 할 수도 있습니다.
sudo systemctl enable fail2ban
5. Fail2ban 테스트
마지막으로 할 수 있는 작업은 다음과 같습니다. Fail2ban 도구가 제대로 작동하는지 확인하기 위한 몇 가지 테스트입니다.
Fail2ban의 보호 능력을 테스트하기 위해 잘못된 비밀번호를 사용하여 서버에 로그인을 시도할 수 있습니다. ssh 명령을 사용하여 다음을 테스트할 수 있습니다.
ssh username@your_server_ip
여러 번 시도한 후 Fail2ban은 실패한 시도를 자동으로 감지하고 해당 IP 주소를 금지해야 합니다.
어떤 IP 주소가 차단되었는지 확인하려면 다음 명령을 실행하세요.
sudo fail2ban-client status
이렇게 하면 현재 차단된 IP 주소 목록이 표시됩니다.
결론:
Fail2ban 도구를 사용하면 무차별 공격 시도를 효과적으로 방지할 수 있습니다. Fail2ban의 구성 규칙을 사용하면 시스템의 로그 파일을 자동으로 모니터링하고 빈번한 로그인 시도 실패에 대한 악성 IP 주소를 차단할 수 있습니다. 이를 통해 시스템 보안을 크게 향상시키고 서버 및 사용자 데이터의 보안을 보호할 수 있습니다.
참조 링크:
위 내용은 무차별 공격 시도를 방지하기 위해 Fail2ban 도구를 사용하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!