Cómo instalar y configurar Fail2ban

Sus servidores Linux son vulnerables a los ataques. Para evitar inicios de sesión y otro tipo de ataques, recomendamos utilizar un sistema de detección de intrusiones ab.

Fail2Ban es un software de prevención de intrusiones que protege los servidores informáticos de los ataques de fuerza bruta.

SEE: Intrusion detection policy (Tech Pro Research)SEE: Intrusion detection policy (Tech Pro Research)

INSTALACIÓN:

$ sudo apt update
$ sudo apt upgrade

Instalar Fail2ban e iniciar el servicio.

$ sudo apt install fail2ban -y
$ sudo systemctl start fail2ban
$ sudo systemctl enable fail2ban

Después de todo esto llegó el momento de configurar JAIL

CONFIGURAR JAIL

A continuación, configuraremos un jail o «jaula» para los intentos de inicio de sesión SSH. En el directorio / etc / fail2ban, encontrará el archivo jail.conf. No edite este archivo. En su lugar, crearemos un nuevo archivo, jail.local

$ sudo nano /etc/fail2ban/jail.local

En el archivo que creamos antes tenemos que pegar este código:

[sshd]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Ahora tendremos que guardar el fichero y reiniciar el servicio o «daemon»

$ sudo systemctl restart fail2ban

Testing jail con Tstconfig

El primer paso es crear un fichero llamado fail2ban.tstconfig, este fichero debería contener el siguiente contenido

# The configuration file to test
file /etc/fail2ban/jail.local

# Fail2ban config files conform to the ini syntax
syntax ini

Ciertamente quiere configurar el parametro destemail y quizás incrementar el bantime:

# focus on the DEFAULT section
section DEFAULT

# Make sure notifications are sent to the right address
property destemail
assert_eq your.email@your.domain

# Make sure malicious IPs are banned for 30 minutes
property bantime
assert_eq 1800

En la sección jail, como mínimo, tienes que estar seguro de que jail está activado

# Make sure ssh logs are watched and bad guys banned
section ssh
property enabled
assert_eq true

Finalmente: Ejecutar los test

$ tstconfig fail2ban.tstconfig
Tstconfig 0.2

Reading definition file: fail2ban.tstconfig
ASSERTION FAILED
 File:      /etc/fail2ban/jail.local
 Section:   DEFAULT
 Property:  destemail
 Value:     root@localhost
 Assertion: assert_eq your.email@your.domain

ASSERTION FAILED
 File:      /etc/fail2ban/jail.local
 Section:   DEFAULT
 Property:  bantime
 Value:     600
 Assertion: assert_eq 1800


SUMMARY REPORT: FAIL
Assertions tested: 3
Assertions passed: 1
Assertions failed: 2
Errors: 0

Otros ficheros de configuración

Tenemos una serie de otros archivos de configuración: en /etc/fail2ban/filters.d), acciones (en /etc/fail2ban/actions.d) y jails (en /etc/fail2ban/jails.d). Estos archivos tienen la misma sintaxis «ini» con secciones y propiedades, por lo que se pueden probar de manera similar a como lo hicimos para jail.local.

Accede a nuestros CURSOS ONLINE! ⬇️ ⬇️ ⬇️ ⬇️ ⬇️

Docker & Networking

Master en crear tus propias aplicaciones desde cero y entender el funcionamiento de docker

docker cristiancasis.com
Comprar Acceso de por vida

Kubernetes in AWS

Aprende todo lo necesario para enterder el funcionamiento y saber como desplegar aplicaciones

amazoneks cristiancasis.com
Comprar Acceso de por vida