如何配置 Fail2Ban 来阻止恶意登录
介绍:
Fail2Ban 是一个用于禁止多次认证错误的恶意登录的工具。通过扫描日志文件(例如 /var/log/auth.log
),该工具可以识别并禁止过多失败登录尝试的 IP 地址。它通过更新系统的防火墙规则来实现这一功能,拒绝来自这些 IP 地址的新连接,尽管 Fail2Ban 可以降低错误认证尝试的频率,但它不能完全消除由弱认证带来的风险,建议设置仅使用两因素或公钥/私钥认证机制来更进一步保障安全。
环境要求:
Python 版本 >= 3.5 或者 PyPy3
python3 --version pypy3 --version
python-setuptools 和 python-distutils(或 python3-setuptools)
在 Python 解释器中尝试导入这两个模块来检查是否安装:
import setuptools import distutils
未报错即证明安装成功
安装方式:
# Debian or Ubuntu sudo apt-get install python3-setuptools python3-distutils # CentOS or RHEL sudo yum install python3-setuptools
(注:一般情况下,在 CentOS 或 RHEL 系统中,distutils 通常已经在安装 Python 的时候自动安装了)
(可选)pyinotify >= 0.8.3,可能需要:
- Linux 版本 >= 2.6.13
(可选)systemd >= 204 并与 python 绑定:
- python-systemd 包
- (可选)dnspython
部署方法:
第一步:下载源代码
可以直接下载 tar 文件,然后解压:
tar xvfj fail2ban-master.tar.bz2 cd fail2ban-master
或者可以从 GitHub 克隆源代码:
git clone https://github.com/fail2ban/fail2ban.git cd fail2ban
第二步:运行安装脚本
在下载源代码的目录下,执行以下命令进行安装:
sudo python setup.py install
这会将 Fail2Ban 安装到 python 的库目录中,将可执行脚本放置到 /usr/bin,将配置文件放置到 /etc/fail2ban。
第三步:检查 Fail2Ban 是否正确安装
fail2ban-client -h
可以通过以下命令来查看安装的 Fail2Ban 的版本:
fail2ban-client version
第四步:将 Fail2ban 设置为自动启动服务
将适合你的 Linux 发行版的脚本从 files 目录复制到 /etc/init.d。
例如,在 Debian 系统中:
cp files/debian-initd /etc/init.d/fail2ban
update-rc.d fail2ban defaults
service fail2ban start
第五步:进行具体配置
可通过fail2ban-client -h
来查看具体的配置教程
举例:配置 Fail2Ban 使得对10分钟内登录失败次数达到 3 次的 IP 进行永久封锁
创建 jail。这里将 jail 命名为
myjail
,并使用polling
作为后端:fail2ban-client add myjail polling
设置 jail 的日志路径。这里将
/var/log/auth.log
设置为要监视的日志文件:fail2ban-client set myjail addlogpath /var/log/auth.log
添加失败正则表达式。这个表达式将用于匹配登录失败的日志条目。具体的表达式需要根据实际日志格式进行修改:
fail2ban-client set myjail addfailregex '^Failed password for .* from <HOST>'
设置封禁时间。这里设置
bantime
为-1
,表示一旦 IP 被封禁,该封禁将永不过期:fail2ban-client set myjail bantime -1
设置失败次数。这里设置
maxretry
为3
,表示如果一个 IP 地址在findtime
时间内登录失败3次,那么该 IP 地址将被封禁:fail2ban-client set myjail maxretry 3
设置查找时间。这里设置
findtime
为600
,表示如果一个 IP 地址在过去的10分钟(600秒)内登录失败次数达到maxretry
,也就是3次,那么该 IP 地址将被封禁:fail2ban-client set myjail findtime 600
最后,启动 jail:
fail2ban-client start myjail
完成以上步骤后,Fail2Ban 将开始监视 /var/log/auth.log
文件,如果在10分钟内有任何 IP 地址登录失败3次,那么该 IP 地址将被永久封禁。
相关地址:
GitHub地址:https://github.com/fail2ban/fail2ban
原文链接:https://blog.fuyiran.link/Technology/4.html
版权声明:本博客所有文章除特別声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 傅说 (blog.fuyiran.link)