О Приложении:
Fail2Ban написан на «питоне», основная направленность приложения — чтение и анализ системных логов от ssh, apache, dns, exim, postfix и.т.д с последующей защитой от брутфорса (перебор паролей). Наказания могут установлены при помощи ipfw, iptables или hosts.deny.
Установка:
Установка и настройка приложения относятся к числу «элементарных». Введем следующую команду в терминал (для дебиано-подобных):
sudo aptitude install fail2ban
Редактирование и настройка:
После установки приложения автоматически создастся базовая конфигурация, которая расположена в /etc/fail2ban/jail.conf
Рассмотрим некоторые основные моменты конфигурации:
# указываем исключения для fail2ban. Можно указывать ip (или hostname) + маски
ignoreip = 127.0.0.1
#Время бана в секундах на ваш вкус, значение "-1" - навечно.
bantime = 3600
#Число допустимых "неправильных" попыток
maxretry = 3
#адрес уведомления о брутфорсе
destemail = ваша@почта
# через что банить. Если у вас нет shorewall, то менять это значение я не рекомендую.
banaction = iptables-multiport
# через что отправлять письма о банах.
mta = ssmtp
ssmtp (информация)
Ниже идет список секций для защиты от брут-форс атак, не изменяйте эти секции ни в коем случае:
Для активации защиты установите значение «enabled» на true или false — для ее отключения, пример.
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
Далее нам остается активировать выбранные секции и перезапустить fail2ban командой:
sudo /etc/init.d/fail2ban restart