用fail2ban来防止暴力破解

本文介绍了如何利用fail2ban来防止暴力破解攻击,详细阐述了fail2ban的功能特性和配置方法,包括其支持的服务、动作、通配符配置以及依赖。通过实例展示了在Debian系统上安装、配置fail2ban,设置SSH防护,并通过iptables观察其防火墙规则。同时,提到了fail2ban的日志监控和邮件通知功能,以及在RHEL6系统上的安装步骤。文章还提供了一些主要配置文件的解析和fail2ban命令的使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验目的与要求:

1、 了解fail2ban的功能和特性;

2、  掌握fail2ban的配置方法。

预备知识

最近暴力破解很盛行。虽然暴力破解没有成功,但会导致系统负载很高,原因是在暴力破解的时候,系统会不断地认证用户,从而导致访问博客速度很慢。至于原因我就不想多说了。为了阻止这样的事情发生,我在网上找了点资料,并成功应用上了,现分享出来,希望给有类似经历的朋友一些参考。

今天要登场的是我们的fail2ban大师,fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是防火墙),而且可以发送e-mail通知系统管理员,是不是很好、很实用、很强大!

简单来介绍一下fail2ban的功能和特性

1、支持大量服务。如sshd,apache,qmail,proftpd,sasl等等

2、支持多种动作。如iptables,tcp-wrapper,shorewall(iptables第三方工具),mail notifications(邮件通知)等等。

3、在logpath选项中支持通配符

4、需要Gamin支持(注:Gamin是用于监视文件和目录是否更改的服务工具)

5、需要安装python,iptables,tcp-wrapper,shorewall,Gamin。如果想要发邮件,那必需安装postfix/sendmail

两台bedian虚拟机:Dedian01、Dedian02

实验步骤:

fail2ban安装使用

在Debian系统上安装软件包时,配置好网络和DNS,用apt-get install fail2ban就能安装。

Debian01

查看fail2ban服务是否启动

命令:ps axf |grep fail2ban

Debian02

进入目录

修改总体配置文件 jail.conf

(1)总体配置

#此ip或者ip段为例外,不受以下条件影响

ignoreip = 127.0.0.1

# 封锁时间(如一天为:86400)

bantime  = 600

# 在多长时间以内达到条件则开始执行封锁,如600秒达到3次则执行。 # 单位:秒

findtime  = 600

# 在以上条件的出错次数,如600秒达到3次则执行。

# 单位:次

maxretry = 3

修改之后:

SSH设置 

 

修改之后 

 

重启fail2ban

查看fail2ban应用的linux防火墙规则

Fail2ban在iptables的INPUT链上添加了一条以fail2ban-ssh为target的首条策略。

此策略意思为将所有的进入主机的目标端口为22的数据进行匹配fail2ban-ssh。

 开始在服务器上监控log日志

在客户端上进行验证,通过“ssh root@服务器IP ”命令连接服务器

输入密码(错误密码)

 

注意:输入两次密码后机器无反应,需稍等一段时间,ssh的会话会自动断开。

原因是因为第一次输入密码出错后服务器已使用规则断开了与客户端的连接。而客户端还在等待服务器的响应。所以出现服务器无反应。

过段时间会出现connection closed by 服务器IP

我们回过头来再看服务端上的log日志

发现认证失败的错误日志

在服务器端输入Ctrl+c停止监控,使用“iptables –L –n”的命令查看规则

我们发现客户端的IP地址已经被DROP了。

在服务器端重启fail2ban服务后所有的规则会被清空。 

 

Proftpd的配置实例如下,请自行实验,在此不再做过多说明。

proftpd设置

 

下面附RHEL6.1X86_64的系统fail2ban安装使用

使用的是RHEL6.1X86_64的系统,所以本实验内容在在RHEL6.1上完成,并成功应用于Debian系统上。本文是用rpm包安装的,关于源码安装请参考这里。

RHEL6上,目前稍为有点复杂。下面看我的安装过程

http://rpmfind.net/linux/rpm2html/search.php?query=fail2ban&submit=Search+...请根据自己的平台下载

[root@yufei ~]# wget ftp://rpmfind.net/linux/epel/6/x86_64/fail2ban-0.8.4-24.el6.noarch.rpm

[root@yufei ~]# rpm -vih fail2ban-0.8.4-24.el6.noarch.rpmd     让服务开启

[root@yufei ~]# chkconfig fail2ban on         默认情况下

安装好后会在/etc/logrotate.d/中是否创建fail2ban这个日志循环

安装了很多过滤策略,都在/etc/fail2ban/filter.d/目录下

安装了很多默认动作,都在/etc/fail2ban/action.d/目录下

这里面的过滤策略和默认动作都可以直接用了,感谢此程序有作者啊!因为要自己写过滤策略的话,需要分析日志,会正则,然后就是写动作。如果有兴趣的话,各位朋友可以自己来参考已经存在的,然后写自己的。

下面介绍一下主要的配置文件

/etc/fail2ban/fail2ban.conf

此文件定义了fai2ban日志级别、日志位置及sock文件位置。

loglevel = 3

logtarget = SYSLOG(需要把此值修改成日志文件如/var/log/fail2ban.log,用来记录日志信息,我用系统默认的SYSLOGR看不到fail2ban的日志,所以我修改了。重新启动fail2ban后就创建了此文件了。)

socket = /var/run/fail2ban/fail2ban.sock每一个设置,在此文件中都会有详细的说明。

/etc/fail2ban/jail.conf

此是fail2ban主要的配置文件,可以把jail理解成监狱(哈哈,自己理解吧)。下面就来介绍一下这个文件的主要设置方法

[DEFAULT]                     #全局设置

ignoreip = 127.0.0.1       #忽略IP,在这个清单里的IP不会被屏蔽

bantime  = 600               #屏蔽时间,以秒为单位

findtime  = 600              #监测时间。在此期间内重试超过规定次数,会激活fail2ban采取相应的动作。(也可以理解成在这个时间段内超过规定次数会被ban掉。)

maxretry = 3                   #最大尝试次数(经测试,好像有延迟)

backend = auto              #日志修改检测机制(gamin、polling和auto这三种)下面都是一些子段的设置,但这里面的优先级会高于全局里面的设置,也已经说,当里面设置和全局设置有冲突的时候,会以此段设置为准。如果没有的话就会调用全局设置。

[ssh-iptables]                 #相当于标签说明

enabled  = true              #是否激活此项(true/false)

filter  = sshd                   #过滤规则filter的名字,对应filter.d目录下的sshd.conf

action   = iptables[name=SSH, port=ssh, protocol=tcp]

                     动作的相关参数。如果不是默认端口的话,记得也要相应的把服务改成端口sendmail-whois[name=SSH, dest=root, sender=fail2ban@mail.com]

                     发送邮件dest是目标,sender是发送者(记得要有SMTP服务啊)

注意:此动作也和filter类似,都是调用相应的配置文件(动作的配置文件action.d下的ptables.conf和sendmail-whois.conf)

logpath  = /var/log/secure             #日志记录的位置

maxretry = 5   最大尝试次数,此项会覆盖全局中maxretry设置(次数会有延迟)此设置的大概意思就是

        fail2ban 会按照你的过滤规则(filter   = sshd    也就是filter.d/sshd.conf)去查看相应的日志文件(logpath=/var/log/secure),然后在findtime = 600 “10分钟” (此时间以全局的为准)之内符合条件的记录下来,如果到达了maxretry = 3 “3次符合条件” 就对这个采取相应的动作action(ptables.conf和sendmail-whois.conf),并且限制的时间为bantime = 600 “10分钟”。

关于其他的子段设置是类似的,所以大家参考来修改就OK了。

fail2ban的相关命令

启动/关闭fail2ban 

service fail2ban start/stop         状态查看

service fail2ban status               日志文件

/var/log/fail2ban.logiptables       内容查看

iptables -L -n                               

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

腿没发霉的霉腿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值