侧边栏壁纸
博主头像
★街角晚灯★ 博主等级

博观而约取 厚积而薄发

  • 累计撰写 470 篇文章
  • 累计创建 185 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

加固系统安全防范SSH暴力破解之Fail2Ban

WinJay
2025-03-03 / 0 评论 / 0 点赞 / 13 阅读 / 0 字 / 正在检测是否收录...

fail2ban install
你是否还在担心你的服务器被攻击?你是否还在担心你的博客的安全?你是否还在担心你的隐私?别急fail2ban它来了,它可以解决你的一切问题。

image-20250303161046911

Fail2Ban 是什么?

现在让我们一起来认识一下今天的主角 – Fail2Ban。简单说来,这是一个入侵防御软件的框架,可以保护计算机服务器免受暴力攻击。Fail2Ban 使用 Python 编程语言编写,能够运行在 POSIX 系统上(例如:Linux),并且具有与本地安装的数据包控制系统或防火墙的接口,例如iptables或TCP Wrapper 等。更进一步的解释,Fail2Ban 帮助我们自动化的监视暴力攻击和密码猜测者的攻击,对于在短时间内反复未能通过身份验证,则自动的禁止进行尝试。

Fail2Ban 工作原理

Fail2ban通过扫描日志文件(例如/ var / log / apache / error_log),发现并禁止显示出恶意迹象的IP地址(例如:过多的密码失败、寻找漏洞利用等)。通常,Fail2Ban使用更新防火墙规则的方法在指定的时间内拒绝特定的IP地址,在Linux 操作系统下,Fail2Ban 是通过向iptables 添加规则来强制实施对可疑IP地址的禁止。当然也可以配置任何其他任意操作(例如:发送电子邮件等)。

Fail2Ban具有开箱即用的特性,标准配置附带了Apache、Lighttpd、sshd、vsftpd、qmail、Postfix和Courier邮件服务器的过滤器。过滤器是由Python正则表达式定义的,熟悉正则表达式的开发人员可以方便地对其进行定制。一个过滤器和一个动作的组合被称为“jail”(监狱),是用来阻止恶意访问者对特定网络服务的访问。以及随软件分发的示例,可能会为创建访问日志文件的任何面向网络的过程创建一个“监狱”。考虑到现实的场景中,可能已为本机的防火墙配置了规则。Fail2Ban仅添加和删除其自己的规则-常规的iptables 的规则将保持不变。

Fail2Ban能够减少不正确的/恶意的身份验证尝试的发生率,但是它不能消除弱身份验证带来的安全风险。 如果确实想保护服务器资源,则务必要结合安全的身份认证方法,例如多因子认证(MFA)等。

安装 Fai2Ban

yum install -y fail2ban

image-20250303155040123

image-20250303155054764

配置 Fai2Ban

Fail2Ban安装包中含有一个名为jail.conf的默认配置文件。 升级Fail2Ban时,该文件将被覆盖。因此,如果有定制化的配置,需要在升级前做好备份。

另一种推荐的方法是将jail.conf文件复制到一个名为jail.local的文件中。 我们将定制的的配置更改存入jail.local中。这个文件在升级过程中将保持不变。 Fail2Ban启动时会自动读取这jail.conf与jail.local这两个配置文件,当然后者的优先级比较高。

操作方法:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

image-20250303155253421

现在,我们使用编辑器中打开文件jail.local。我使用的是vim

sudo vim /etc/fail2ban/jail.local
[sshd]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = /var/log/secure   # CentOS/RedHat
maxretry = 2
bantime = -1  # 永久封禁
findtime = 10800  # 在10分钟内超过2次失败,触发封禁
ignoreip = 127.0.0.1 221.216.205.90 		# 用于指定哪些地址(IP/域名等)可以忽略 fail2ban 防御,空格分隔

image-20250303163327932

  • 下述配置冲突不生效
[DEFAULT]			# 默认的全局配置
ignoreip = 127.0.0.1 221.216.205.90 		# 用于指定哪些地址(IP/域名等)可以忽略 fail2ban 防御,空格分隔
findtime = 60 			# 检测扫描行为的时间窗口(单位:秒),和maxretry结合使用,60秒内失败2次即封禁
maxretry = 2 			# 检测扫描行为的次数,和findtime结合使用,60秒内失败2次即封禁
bantime = -1 			# 封禁该ip的时间(单位:秒),-1为永久封禁
banaction = iptables-allports 	# 封禁该ip的端囗


[sshd]
enabled = true			# 启用ssh扫描判断器
filter = sshd			# 启用ssh扫描判断器
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = /var/log/secure   	# CentOS/RedHat	# 系统行为记录日志,一般无需改动
bantime = -1  			# 永久封禁
findtime = 10800  		# 在10分钟内超过2次失败,触发封禁

# 增加忽略IP,配置成错误一次即永久封禁。
# logpath = /var/log/auth.log  # Ubuntu/Debian
# # maxretry = 2 			# 全局默认配置已设置。
# # port = 22 # ssh的端口,如更换过ssh的默认端口请更改成相应端口

image-20250303160513590

启动fail2ban服务

systemctl enable --now fail2ban

image-20250303161736591

查看Jail(监狱)

fail2ban-client status

image-20250303154026267

查看指定的Jail(监狱)

fail2ban-client status sshd

image-20250303154159954

查看日志

tail -f /var/log/fail2ban.log

image-20250303161420790

常用 Fail2Ban 命令:

启动 Fail2Ban 服务:

sudo systemctl start fail2ban

这个命令用于启动 Fail2Ban 服务。

停止 Fail2Ban 服务:

sudo systemctl stop fail2ban

​ 这个命令用于停止 Fail2Ban 服务。

重启 Fail2Ban 服务:

sudo systemctl restart fail2ban

这个命令用于重启 Fail2Ban 服务。

检查 Fail2Ban 服务状态:

sudo systemctl status fail2ban

这个命令用于检查 Fail2Ban 服务的状态,包括是否正在运行、最近的日志等信息。

image-20250303161850455

显示当前的封禁规则和封禁的 IP 地址:

sudo fail2ban-client status

这个命令用于显示当前的封禁规则和封禁的 IP 地址列表。

image-20250303154026267

解封 IP 地址:

sudo fail2ban-client set [JAIL 名称] unbanip [IP 地址]

这个命令用于手动解封指定的 IP 地址。将 [JAIL 名称] 替换为实际的 Fail2Ban 配置文件中定义的监控规则(如 sshd),将 [IP 地址] 替换为需要解封的 IP 地址。

image-20250303154305890

image-20250303154417180

查看指定 JAIL 的详细信息和状态:

sudo fail2ban-client status [JAIL 名称]

这个命令用于显示指定 JAIL 的详细信息和状态,包括封禁的 IP 地址、封禁时间等信息。

image-20250303154159954

结语

我不认为Fail2Ban是解决安全问题的“银子弹”。但是你不能否认Fail2Ban是一个简单有效的恶意嗅探/暴力攻击的有效的方法。它只需很少的配置,几乎不会给我们的服务器带来任何操作开销。更重要的是,它没有任何成本,除了安装配置所付出的几分钟时间。还犹豫什么呢?

0
SSH
  1. 支付宝打赏

    qrcode alipay
  2. 微信打赏

    qrcode weixin

评论区