Tra gli ultimi articoli

Fail2Ban su Centos 7 per proteggere accesso ssh

linux-serversSono sincero, ho veramente le palle piene di collegarmi a un server e leggere tipo :

Last failed login: Sat Dec 17 17:39:13 CET 2016 from 185.159.xx.xx on ssh:notty
There were 25408 failed login attempts since the last successful login.

Adesso vi banno per un giorno dopo che sbagliate la password di accesso (adios bruteforce attack).
Installate fail2ban e abilitatelo al riavvio del sistema
yum install epel-release
yum install fail2ban
systemctl enable fail2ban

 

Ovviamente dovete già aver installato firewalld e iptables, nel caso non siano configurati:   yum -y install firewalld iptables

editate il file /etc/fail2ban/jail.conf

nano /etc/fail2ban/jail.conf

Rimuovere # da
[sshd] enabled = true

in # MISCELLANEOUS OPTIONS aumentiamo in bantime da 600 a 3600 (10 minuti sono troppo pochi, vi bannerei la vita)

Salvare il file e riavviate fail2ban :

systemctl restart fail2ban

 

fail2ban con firewalld

Se utilizzate come me firewalld invece di iptables dovete modificare il file di configurazione in questo modo:

banaction = firewallcmd-ipset
banaction_allports = firewallcmd-ipset-allports

e se non avete sshd che gira sulla porta standard dovete anche cambiare il valore ‘port’ sotto [sshd] portandolo da port=ssh a port=1234 (dove 1234 è ovviamente il numero della vostra porta).

Ovviamente anche dopo questa modifica lanciate systemctl restart fail2ban

Per vedere la lista degli ip bannati e il timeout : ipset list

 

About Stefano Berardi

Stefano Berardi
''non sono superman... I'm not superman..."