Sus servidores Linux son vulnerables a los ataques. Para evitar inicios de sesión y otro tipo de ataques, recomendamos utilizar un sistema de detección de intrusiones ab.
Fail2Ban es un software de prevención de intrusiones que protege los servidores informáticos de los ataques de fuerza bruta.
SEE: Intrusion detection policy (Tech Pro Research)SEE: Intrusion detection policy (Tech Pro Research)
INSTALACIÓN:
$ sudo apt update
$ sudo apt upgrade
Instalar Fail2ban e iniciar el servicio.
$ sudo apt install fail2ban -y
$ sudo systemctl start fail2ban
$ sudo systemctl enable fail2ban
Después de todo esto llegó el momento de configurar JAIL
CONFIGURAR JAIL
A continuación, configuraremos un jail o «jaula» para los intentos de inicio de sesión SSH. En el directorio / etc / fail2ban, encontrará el archivo jail.conf. No edite este archivo. En su lugar, crearemos un nuevo archivo, jail.local
$ sudo nano /etc/fail2ban/jail.local
En el archivo que creamos antes tenemos que pegar este código:
[sshd] enabled = true port = 22 filter = sshd logpath = /var/log/auth.log maxretry = 3
Ahora tendremos que guardar el fichero y reiniciar el servicio o «daemon»
$ sudo systemctl restart fail2ban
Testing jail con Tstconfig
El primer paso es crear un fichero llamado fail2ban.tstconfig, este fichero debería contener el siguiente contenido
# The configuration file to test
file /etc/fail2ban/jail.local
# Fail2ban config files conform to the ini syntax
syntax ini
Ciertamente quiere configurar el parametro destemail
y quizás incrementar el bantime
:
# focus on the DEFAULT section
section DEFAULT
# Make sure notifications are sent to the right address
property destemail
assert_eq your.email@your.domain
# Make sure malicious IPs are banned for 30 minutes
property bantime
assert_eq 1800
En la sección jail, como mínimo, tienes que estar seguro de que jail está activado
# Make sure ssh logs are watched and bad guys banned
section ssh
property enabled
assert_eq true
Finalmente: Ejecutar los test
$ tstconfig fail2ban.tstconfig
Tstconfig 0.2
Reading definition file: fail2ban.tstconfig
ASSERTION FAILED
File: /etc/fail2ban/jail.local
Section: DEFAULT
Property: destemail
Value: root@localhost
Assertion: assert_eq your.email@your.domain
ASSERTION FAILED
File: /etc/fail2ban/jail.local
Section: DEFAULT
Property: bantime
Value: 600
Assertion: assert_eq 1800
SUMMARY REPORT: FAIL
Assertions tested: 3
Assertions passed: 1
Assertions failed: 2
Errors: 0
Otros ficheros de configuración
Tenemos una serie de otros archivos de configuración: en /etc/fail2ban/filters.d), acciones (en /etc/fail2ban/actions.d) y jails (en /etc/fail2ban/jails.d). Estos archivos tienen la misma sintaxis «ini» con secciones y propiedades, por lo que se pueden probar de manera similar a como lo hicimos para jail.local.
Accede a nuestros CURSOS ONLINE! ⬇️ ⬇️ ⬇️ ⬇️ ⬇️
Docker & Networking
Master en crear tus propias aplicaciones desde cero y entender el funcionamiento de docker
Kubernetes in AWS
Aprende todo lo necesario para enterder el funcionamiento y saber como desplegar aplicaciones