Linux

Ubuntu Server gegen Brute-Force-Attacken absichern – fail2ban

fail2ban ist eines dieser Tools, bei dem ich mich frage, wie ich jemals so lange ohne diesem Programm leben konnte. fail2ban ist in der Lage, ein Auge auf Ihre Logdateien zu werfen und sucht nach Authentifizierungsfehlern. Sie können die Anzahl der fehlgeschlagenen Login-Versuche festlegen, die von einer bestimmten IP-Adresse aus erlaubt sind, und sobald diese Anzahl überschritten ist, blockiert  fail2ban diese IP-Adresse. Es ist sehr gut und leicht zu konfigurieren und kann die Sicherheit Ihres Servers hochgradig erhöhen. Das Installieren und Konfigurieren von fail2ban ist relativ einfach und in wenigen Schritten durchgeführt:

Schritt 1

Melden Sie sich an Ihrem Server an und installieren Sie fail2ban:

				
					apt update
				
			
				
					apt install fail2ban
				
			

Schritt 2

Starten und aktivieren Sie den Dienst:

				
					systemctl start fail2ban
				
			
				
					systemctl enable fail2ban
				
			

Schritt 3

Kopieren Sie die Standardkonfigurationsdatei, um eine neue jail.local-Konfigurationsdatei zu erstellen:

				
					cd /etc/fail2ban/
				
			
				
					cp jail.conf jail.local
				
			

Schritt 4

Konfigurieren Sie die Datei jail.local, um Brute-Force-Angriffe zu verhindern:

				
					nano jail.local

[sshd]
port = ssh
logpath = %(sshd_log)s
banaction = iptables-multiport
maxretry = 3
findtime = 300
bantime = 600
enabled = true
filter = sshd
				
			

Speichern Sie die Datei und starten Sie den Dienst neu:

				
					systemctl restart fail2ban
				
			

Schritt 5

Prüfen Sie den Status des fail2ban-Clients mit dem folgenden Befehl:

				
					fail2ban-client status
				
			

Mit diesem Befehl können Sie die Konfigurationsdetails überprüfen:

				
					fail2ban-client status sshd
				
			

Wenn IP-Adressen gesperrt sind, werden diese in der obigen Befehlsausgabe unter „Banned IP list:“ angezeigt.

Sie können bekannte, auf der schwarzen Liste stehende IP-Adressen auch manuell sperren oder die Sperre aufheben, indem Sie den folgenden Befehl verwenden:

				
					fail2ban-client set sshd banip (IP-Adresse)
				
			
				
					fail2ban-client set sshd unbanip (IP-Adresse)
				
			

Wie alle Sicherheitsanwendungen kann auch fail2ban Ihren Server nicht automatisch vor allen Angriffen schützen, aber es ist eine hilfreiche zusätzliche Schicht, die Sie zu Ihrem Sicherheitsprogramm hinzufügen können.

Wenn es um die Jails für OpenSSH geht, ist fail2ban Gold wert, und das ist wirklich das Mindeste, was Sie aktivieren sollten. Stellen Sie nur sicher, dass Sie auch Ihr eigenes Netzwerk zur ignoreip-Liste hinzufügen, falls Sie versehentlich Ihr eigenes SSH-Passwort zu oft falsch eingeben und sich möglicherweise selbst aussperren. fail2ban macht keine Unterschiede; es blockiert jeden.

Sobald Sie es vollständig konfiguriert haben, denke ich, dass Sie mir zustimmen werden, dass fail2ban ein würdiger Verbündeter für Ihre Server ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.