Как установить Fail2ban и повысить уровень кибербезопасности Linux-сервера: Ubuntu / Debian / CentOS

preview_player
Показать описание
Узнайте о самом популярном методе взлома Linux-серверов (Ubuntu / Debian / CentOS / Red Hat) — атака Brute-force (метод грубой силы), как защититься от атаки Brute-force и как начать зарабатывать больше, благодаря Linux-навыкам и спросу на специалистов по кибербезопасности.

Переходите по ссылке и получите БЕСПЛАТНУЮ настольную книгу с примерами —

Записывайтесь на онлайн мини-курс с практикой на виртуализированном Linux и получите сертификат от LPI (Linux Professional Institute). Стоимость сегодня $24.

В процессе прохождения курсов по Linux, Вы научитесь:
- настраивать системы;
- решать вопросы безопасности;
- администрировать системы.

Предлагаем Вам пройти курсы Linux, курс по Linux, курсы по Linux, курсы администрирование Linux, Linux курс, курс администрирование Linux, курсы Linux бесплатно, курс Linux администрирование, администрирование Linux курсы, администрирование Linux курс, Linux администрирование курсы, курс Linux, курсы Linux администрирование, Linux курсы, администратор Linux курсы, курс администратор Linux, бесплатные курсы Linux, Linux администратор курсы, Linux курсы бесплатные, администратор Linux курс, курсы администратор Linux.

Для получения новой профессии Вам нужно Linux обучение, администрирование Linux обучение, системный администратор Linux обучение, системный администратор обучение Linux, обучение Linux администрирование, Linux с нуля обучение, обучение системный администратор Linux, обучение Linux с нуля, обучение администрирование Linux, Linux обучение с нуля, обучение Linux, Linux администрирование обучение, обучение Linux бесплатно, обучение Linux онлайн, Linux для начинающих обучение, онлайн обучение Linux, Linux Ubuntu обучение, Linux с нуля обучение администрирование, Linux обучение для начинающих.




tel. +38-097-241-79-18
Рекомендации по теме
Комментарии
Автор

Приглашаем на курcы с трудоустройством:

cisconeslabo
Автор

еслиб меньше не по делу говорил можно былоб в 20 мин видео

Andrew-nhhe
Автор

Спасибо за видео! Можем дальше крутить сами по желанию.

firdavsbafoyev
Автор

Спасибо. В моем случае очень актуально.

sesmdxl
Автор

На правах справки.
Аналог fail2ban для SSH это 2 строки в iptables. Что делают эти 2 правила.
recent — это специальный критерий, позволяющий запоминать проходящие через него пакеты, а затем использовать полученную информацию для принятия решений.
set — запомнить адрес источника/назначения пакета (внести его во внутренний список). Если такая запись уже присутствует в списке — обновить время последнего доступа для нее. Обратите внимание, что критерию recent с опцией --set удовлетворяют все пакеты. Чтобы ему не удовлетворял ни один пакет — используйте логическую инверсию (! --set).
Т.е. мы запоминаем адрес источника откуда пришёл запрос на 22-ой порт интерфейса eth0:
"
/usr/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set --name SSH
"
--seconds число — дополнительная опция в режимах --rcheck и --update. Пакет считается соответствующим критерию, только если последний доступ к записи был не позднее, чем число секунд назад.
--hitcount число — дополнительная опция в режимах --rcheck и --update. Пакет считается удовлетворяющим критерию, если было не менее число обращений к данной записи. Обычно используется вместе с --seconds — тогда критерий имеет смысл «не менее n обращений за последние m секунд».
В этом правиле мы ограничиваем все пакеты на установление соединения (NEW) по порту 22 на интерфейсе eth0, считаются все пакеты пришедшие с уникального IP адреса в течении минуты и когда счётчик пакетов достигает 3-х все последующие соединения отбрасываются:
"
/usr/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name SSH -j DROP
"
PS. Параметр --name SSH не обязательный, он скорее нужен для визуального понимания правил и для удобства фильтрации логов.
"
Пример тестирования с удалённого хоста работы данного правила в iptables :
Переменная a устанавливается в 0 и циклом while значение её увеличивается на 1 пока не станет равно 5, что создаёт 5 последовательных подключений по SSH к указанному хосту и выводит содержимое файла /etc/redhat-release (у меня Fedora, авторизация по ключу без пароля, потому не спрашивает каждый раз пароль и имя пользователя)
"
a=0; while [ "$a" -lt 5 ]; do (( a++ )); ssh SEVER_IP_ADDRESS cat /etc/redhat-release; done
"
В консоли на сервере где вы запустили этот скрипт увидите следующее:
Fedora release 32 (Thirty Two)
Fedora release 32 (Thirty Two)
Fedora release 32 (Thirty Two)
"
Четвёртую строку и далее вам не выдаст, т.к. сработало правило DROP когда счётчик пакетов попадающих под указанное правило превысил значение hitcount, в примере hitcount равен 3.

dmitryshiray
Автор

Огромное спасибо за видео! Решил попробовать просто из любопытства. Тестовая машинка, одноплатник оранж, нигде не рекламировалась, никаких особых задач нет, никакой особой нагрузки. Полигон.
Статистика за первые 10 минут:

sudo fail2ban-client status sshd

Status for the jail: sshd
|- Filter
| |- Currently failed: 12
| |- Total failed: 3325
| `- File list: /var/log/auth.log
`- Actions
|- Currently banned: 10
|- Total banned: 415
`- Banned IP list: 150.136.160.141 221.131.165.124 190.111.105.10 119.45.160.126 59.3.93.107 103.99.244.70 210.212.29.215 1.226.12.132 221.131.165.86 170.106.35.43

Зачем они туда лезут? Что они там ищут? Походу прояснилось почему иногда машинка подвисала- китайские роботы ее затаптывали.

DiggerDnepr
Автор

А можно мастер-класс по настройке ip-tables?

boltthunder
Автор

Смените пожалуйста микрофон. "Цикает" сильно, когда в наушниках.

emutant
Автор

Мне оказалось удобнее разрешить по белому списку доступ по ssh. 80 и 443 разрешил всем. Все! Ни какие временные блокировки не нужны.

EvgenyRejnovskey
Автор

Есть такая компания Palo-Alto Networks, тоже коммутацию делает. Как и Циска, как я понял. Оборудование работает как и у Циски?Те же принципы настройки? Программирование? В 2х словах, если знаете. Просто у них самые высокие зп и они идут вверх уже пару лет.

magmaster
Автор

Интересно, fail2ban работает с iptables, а если система использует firewalld ?

fitterboss