作者:京東物流 羅旅帆
現(xiàn)在服務(wù)器在網(wǎng)絡(luò)暴露一段時(shí)間就會(huì)有人不停的進(jìn)行掃描各種端口,nginx的80,443,ssh的22等。進(jìn)行嘗試滲透,并且現(xiàn)在有大量框架進(jìn)行全自動(dòng)掃描滲透。
為了最大化的阻止掃描,可以利用fail2ban這個(gè)框架來(lái)把頻繁掃描的源IP直接丟進(jìn)黑名單。讓服務(wù)器在一定時(shí)間內(nèi)拒絕連接。
?
1.安裝fail2ban:
# Ubuntu sudo apt update && sudo apt install fail2ban
# CentOS yum install fail2ban
?
我們已經(jīng)完成了fail2ban的安裝, 接下來(lái)就是fail2ban的配置
2.配置fail2ban
首先使用vi或者vim打開(kāi)fail2ban的規(guī)則配置文件
vi /etc/fail2ban/jail.conf
?
按i鍵插入,復(fù)制以下內(nèi)容:
[DEFAULT] bantime = 86400 maxretry = 5 findtime = 600 banaction = firewallcmd-allports [sshd] enabled = true filter = sshd logpath = /var/log/secure maxretry = 3
enable = ture filter =sshd # CentOS logpath = /var/log/secure # Ubuntu # logpath = /var/log/auth.log maxretry = 5 # 最大嘗試次數(shù) bantime = 86400 #封禁時(shí)間,單位s。-1為永久封禁
3.激活fail2ban
在配置完成后, 當(dāng)然是選擇激活它啦
對(duì)于CentOS7/8,Fedora
sudo systemctl restart fail2ban
對(duì)于Debian, Ubuntu或CentOS6:
sudo service fail2ban restart
如果是第一次啟動(dòng)的話(huà)建議把命令中的restart換成start
CentOS7設(shè)置fail2ban自啟
systemctl enable fail2ban.service
4.檢驗(yàn)fail2ban
如果要檢驗(yàn)fail2ban有沒(méi)有正確啟動(dòng), 可以使用這個(gè)命令
sudo fail2ban-client ping
如果正確啟動(dòng)的話(huà)fail2ban會(huì)以pong作為回應(yīng)(Server replied: pong), 其他情況就需要看看配置文件的格式正確以及是不是用start命令啟動(dòng)fail2ban什么的…
如果要查看fail2ban目前啟用的規(guī)則的話(huà)
fail2ban-client status
查看某個(gè)規(guī)則下被封禁的次數(shù)以及ip(以[sshd]規(guī)則為例)
fail2ban-client status sshd
?
如果想看iptables的 ban策略生效狀態(tài)
可以通過(guò)
sudo iptables -L INPUT -v -n | less
?
總結(jié):
通過(guò)以上操作可以看到過(guò)去24小時(shí)內(nèi)一共被ban了 很多IP。如下圖所示,通過(guò)這個(gè)策略??梢源蠓染徑鈙sh 賬號(hào)密碼被暴力破解的進(jìn)度
審核編輯 黃宇
-
IP
+關(guān)注
關(guān)注
5文章
1723瀏覽量
150033 -
服務(wù)器
+關(guān)注
關(guān)注
12文章
9338瀏覽量
86158 -
SSH
+關(guān)注
關(guān)注
0文章
190瀏覽量
16415
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論