GNU/Linux >> Tutoriales Linux >  >> Debian

Instalar y configurar Fail2ban en Debian 10

Todos los servidores a los que se puede acceder desde Internet corren el riesgo de sufrir ataques de malware. Por ejemplo, si tiene una aplicación a la que se puede acceder desde la red pública, los atacantes pueden usar intentos de fuerza bruta para obtener acceso a la aplicación.

Fail2ban es una herramienta que ayuda a proteger su máquina Linux de la fuerza bruta y otros ataques automatizados al monitorear los registros de servicios en busca de actividad maliciosa. Utiliza expresiones regulares para escanear archivos de registro. Todas las entradas que coinciden con los patrones se cuentan y, cuando su número alcanza un cierto umbral predefinido, Fail2ban prohíbe la IP infractora mediante el firewall del sistema durante un período de tiempo específico. Cuando expira el período de prohibición, la dirección IP se elimina de la lista de prohibición.

Este artículo explica cómo instalar y configurar Fail2ban en Debian 10.

Instalando Fail2ban en Debian #

El paquete Fail2ban está incluido en los repositorios predeterminados de Debian 10. Para instalarlo, ejecute el siguiente comando como root o usuario con privilegios sudo:

sudo apt updatesudo apt install fail2ban

Una vez completado, el servicio Fail2ban se iniciará automáticamente. Puedes verificarlo consultando el estado del servicio:

sudo systemctl status fail2ban

La salida se verá así:

● fail2ban.service - Fail2Ban Service
   Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; vendor preset: enabled)
   Active: active (running) since Wed 2021-03-10 18:57:32 UTC; 47s ago
...

Eso es todo. En este punto, tiene Fail2Ban ejecutándose en su servidor Debian.

Configuración de Fail2ban #

La instalación predeterminada de Fail2ban viene con dos archivos de configuración, /etc/fail2ban/jail.conf y /etc/fail2ban/jail.d/defaults-debian.conf . No debe modificar estos archivos, ya que pueden sobrescribirse cuando se actualice el paquete.

Fail2ban lee los archivos de configuración en el siguiente orden. Cada .local El archivo anula la configuración de .conf archivo:

  • /etc/fail2ban/jail.conf
  • /etc/fail2ban/jail.d/*.conf
  • /etc/fail2ban/jail.local
  • /etc/fail2ban/jail.d/*.local

La forma más sencilla de configurar Fail2ban es copiar el jail.conf a jail.local y modifique el .local expediente. Los usuarios más avanzados pueden crear un .local archivo de configuración desde cero. El .local El archivo no tiene que incluir todas las configuraciones del correspondiente .conf archivo, solo aquellos que desea anular.

Crea un .local archivo de configuración copiando el jail.conf predeterminado archivo:

sudo cp /etc/fail2ban/jail.{conf,local}

Para empezar a configurar el servidor Fail2ban abierto, el jail.local archivo con su editor de texto:

sudo nano /etc/fail2ban/jail.local

El archivo incluye comentarios que describen lo que hace cada opción de configuración. En este ejemplo, cambiaremos la configuración básica.

Direcciones IP en la lista blanca #

Las direcciones IP, los rangos de IP o los hosts que desea excluir de la prohibición se pueden agregar a ignoreip directiva. Aquí debe agregar la dirección IP de su PC local y todas las demás máquinas que desea incluir en la lista blanca.

Descomente la línea que comienza con ignoreip y agregue sus direcciones IP separadas por espacios:

/etc/fail2ban/jail.local
ignoreip = 127.0.0.1/8 ::1 123.123.123.123 192.168.1.0/24

Configuración de prohibición #

bantime , findtime y maxretry Las opciones establecen el tiempo de prohibición y las condiciones de prohibición.

bantime es la duración durante la cual la IP está prohibida. Cuando no se especifica ningún sufijo, el valor predeterminado es segundos. Por defecto, el bantime el valor se establece en 10 minutos. La mayoría de los usuarios prefieren establecer un tiempo de prohibición más largo. Cambia el valor a tu gusto:

/etc/fail2ban/jail.local
bantime  = 1d

Para prohibir permanentemente la IP, use un número negativo.

findtime es la duración entre el número de fallas antes de que se establezca una prohibición. Por ejemplo, si Fail2ban está configurado para prohibir una IP después de cinco fallas (maxretry , ver más abajo), esas fallas deben ocurrir dentro del findtime duración.

/etc/fail2ban/jail.local
findtime  = 10m

maxretry es el número de fallos antes de que se prohíba una IP. El valor predeterminado es cinco, lo que debería estar bien para la mayoría de los usuarios.

/etc/fail2ban/jail.local
maxretry = 5

Número de notificaciones por correo electrónico

Fail2ban puede enviar alertas por correo electrónico cuando una IP ha sido prohibida. Para recibir correos electrónicos, debe tener un SMTP instalado en su servidor y cambiar la acción predeterminada, que solo prohíbe la IP a %(action_mw)s , como se muestra a continuación:

/etc/fail2ban/jail.local
action = %(action_mw)s

%(action_mw)s prohíbe la IP infractora y envía un correo electrónico con un informe whois. Si desea incluir los registros relevantes en el correo electrónico, establezca la acción en %(action_mwl)s .

También puede cambiar las direcciones de correo electrónico de envío y recepción:

/etc/fail2ban/jail.local
destemail = [email protected]

sender = [email protected]

Fail2ban Jails #

Fail2ban utiliza el concepto de cárceles. Una cárcel describe un servicio e incluye filtros y acciones. Se cuentan las entradas de registro que coinciden con el patrón de búsqueda y, cuando se cumple una condición predefinida, se ejecutan las acciones correspondientes.

Fail2ban se envía con un número de cárcel para diferentes servicios. También puede crear sus propias configuraciones de cárcel. De forma predeterminada, solo la cárcel ssh está habilitada.

Para habilitar una cárcel, debe agregar enabled = true después del título de la cárcel. El siguiente ejemplo muestra cómo habilitar el postfix jail:

/etc/fail2ban/jail.local
[postfix]
enabled  = true
port     = smtp,ssmtp
filter   = postfix
logpath  = /var/log/mail.log

Las configuraciones que discutimos en la sección anterior, se pueden establecer por cárcel. Aquí hay un ejemplo:

/etc/fail2ban/jail.local
[sshd]
enabled   = true
maxretry  = 3
findtime  = 1d
bantime   = 4w
ignoreip  = 127.0.0.1/8 11.22.33.44

Los filtros se encuentran en el /etc/fail2ban/filter.d directorio, almacenado en un archivo con el mismo nombre que la cárcel. Si tiene una configuración personalizada y experiencia con expresiones regulares, puede ajustar los filtros.

Cada vez que se modifica el archivo de configuración, se debe reiniciar el servicio Fail2ban para que los cambios surtan efecto:

sudo systemctl restart fail2ban

Cliente Fail2ban #

Fail2ban se envía con una herramienta de línea de comandos llamada fail2ban-client que puede usar para interactuar con el servicio Fail2ban.

Para ver todas las opciones disponibles, invoque el comando con -h opción:

fail2ban-client -h

Esta herramienta se puede utilizar para prohibir/desbanear direcciones IP, cambiar configuraciones, reiniciar el servicio y más. Estos son algunos ejemplos:

  • Obtenga el estado actual del servidor:

    sudo fail2ban-client status
  • Verifique el estado de la cárcel:

    sudo fail2ban-client status sshd
  • Desbanear una IP:

    sudo fail2ban-client set sshd unbanip 11.22.33.44
  • Prohibir una IP:

    sudo fail2ban-client set sshd banip 11.22.33.44

Debian
  1. Cómo instalar y configurar Fail2ban en Ubuntu 20.04

  2. Cómo instalar y configurar docker en Debian 11

  3. Cómo instalar y configurar Mariadb 10 en Debian 11

  4. Cómo instalar y configurar MongoDB 5 en Debian 11

  5. Cómo instalar y configurar Redis 6 en Debian 11

Cómo instalar y configurar RabbitMQ en Debian 11

Instalar y configurar Fail2ban en Ubuntu 20.04

Cómo instalar y configurar Git en Debian 11

Cómo instalar y configurar Fail2ban en Debian 11

¿Cómo instalar y configurar Apache en Debian 11?

Instalar y configurar Fail2ban en Debian 11