• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Come configurare Fail2Ban (Ubuntu)

.Danilo

Utente Attivo
Autore del topic
22 Luglio 2013
258
47
Miglior risposta
0
Come già fatto nella guida precedente su come configurare IPTables in Linux (Ubuntu), andiamo avanti in questo mini-percorso guida sulla sicurezza base delle vostre Virtual Machine Linux e non solo, configurando Fail2Ban.

Breve introduzione su cos'è: (Fonte Wikipedia)
Fail2ban è un tool di sicurezza scritto in Python. È pensato per prevenire attacchi brute force. Scansiona i file di log e blocca gli indirizzi IP che presentano troppi fallimenti di password o uso di exploit.

Iniziamo con l'installazione e la configurazione:
apt update && apt upgrade -y (Assicurati che il tuo sistema/applicazioni sia/siano aggiornato/e)

apt install fail2ban (Installazione Fail2Ban)

Fail2Ban si organizza in questa maniera: legge le configurazioni dal file .conf però il file .local lo sorpassa, quindi è consigliabile modificare direttamente il .local.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local (Copiamo il fail .conf mettendolo in .local data la premessa fatta poc'anzi)
Possiamo modificare le seguenti configurazioni:

logleve (da 1 che mostra gli errori, 2 che mostra gli avvisi, 3 che mostra le informazioni a 4 che mostra il debug)

logtarget (Che conserva i logs dove si può cambiare che tipo di logs vuoi: STDOUT, output; STDERR/STDERROR, output di errori; SYSLOG, log; FILE, output di un file)

socket (Dove si trova il file socket)

pidfile (Dove si trova il file PID per l'identificazione del numero di processo)

Si può anche creare un file di 'prigione', in inglese chiamato 'jail', ma occorre seguire la stessa premessa del file .conf, quindi:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Ovviamente c'è anche la Whitelist degli indirizzi IP che va messa sempre nel file jail.local, quindi aggiungere la voce ignoreip = IP dove IP è l'IP che vuoi ignorare.
Puoi impostare il tempo di BAN e il numero di tentativi con bantime = secondi dove secondi indicano il tempo, di default è 10 minuti (600 secondi) o maxretry = tentativi dove tentativi indicano i tentativi massimi dell'utente che può fare con quell'IP