Maison >Opération et maintenance >exploitation et maintenance Linux >Comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute
Comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute
Introduction : La popularité d'Internet a fait des questions de sécurité des réseaux un sujet très important. Parmi elles, les tentatives de force brute constituent l’une des menaces de sécurité les plus courantes. Afin de prévenir efficacement les comportements de craquage par force brute, nous pouvons utiliser l'outil Fail2ban pour nous aider à mettre en œuvre des mesures de protection. Cet article décrira comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute et fournira quelques exemples de code.
1. Introduction à l'outil Fail2ban
Fail2ban est un outil de pare-feu open source spécialement utilisé pour surveiller les journaux système et configurer des règles pour détecter et bloquer les adresses IP malveillantes. Il peut surveiller automatiquement les fichiers journaux du système et, lorsqu'il détecte de fréquentes tentatives de connexion infructueuses, il interdit temporairement l'accès à l'adresse IP pour empêcher le craquage par force brute.
2. Installez Fail2ban
Avant de commencer, nous devons d'abord installer l'outil Fail2ban. Sur la plupart des distributions Linux, il peut être installé via le gestionnaire de packages :
sudo apt-get install fail2ban
3. Configurer Fail2ban
Avant de configurer Fail2ban, nous devons créer un nouveau fichier de configuration. Exécutez la commande suivante dans le terminal :
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Cela copiera le fichier de configuration Fail2ban par défaut dans un nouveau fichier.
Ouvrez le fichier de configuration nouvellement créé /etc/fail2ban/jail.local et modifiez-le si nécessaire. Voici quelques éléments de configuration courants :
Voici un exemple de configuration :
[DEFAULT] ignoreip = 127.0.0.1/8 bantime = 3600 maxretry = 5 destemail = admin@example.com action = %(action_mwl)s [sshd] enabled = true port = ssh logpath = %(sshd_log)s
Dans cet exemple de configuration, nous ignorons l'adresse IP locale, fixons le temps d'interdiction à 1 heure et le nombre maximum de tentatives à 5 . Lorsqu'une adresse IP est bannie, une notification par e-mail sera envoyée à admin@example.com et l'adresse IP sera également ajoutée aux règles de pare-feu.
Après avoir terminé la configuration, enregistrez et fermez le fichier.
4. Démarrez Fail2ban
Une fois la configuration terminée, nous devons démarrer le service Fail2ban pour le rendre efficace. Exécutez la commande suivante dans le terminal :
sudo systemctl start fail2ban
De plus, vous pouvez également configurer Fail2ban pour qu'il démarre automatiquement au démarrage, ce qui garantit qu'il s'exécute automatiquement au démarrage du système :
sudo systemctl enable fail2ban
5. Testez Fail2ban
Enfin, nous pouvons effectuer quelques tests pour vérifier que l'outil Fail2ban fonctionne correctement.
Afin de tester la capacité de protection de Fail2ban, nous pouvons essayer de nous connecter au serveur en utilisant un mauvais mot de passe. Vous pouvez utiliser la commande ssh pour tester :
ssh username@your_server_ip
Après plusieurs tentatives, Fail2ban devrait automatiquement détecter ces tentatives infructueuses et bannir l'adresse IP correspondante.
Pour voir quelles adresses IP ont été interdites, vous pouvez exécuter la commande suivante :
sudo fail2ban-client status
Cela affichera la liste des adresses IP actuellement interdites.
Conclusion :
En utilisant l'outil Fail2ban, nous pouvons empêcher efficacement les tentatives de force brute. Avec l'aide des règles de configuration de Fail2ban, nous pouvons surveiller automatiquement les fichiers journaux du système et bloquer les adresses IP malveillantes pour les tentatives de connexion infructueuses fréquentes. Cela peut considérablement améliorer la sécurité du système et protéger la sécurité du serveur et des données utilisateur.
Lien de référence :
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!