>  기사  >  운영 및 유지보수  >  무차별 공격 시도를 방지하기 위해 Fail2ban 도구를 사용하는 방법

무차별 공격 시도를 방지하기 위해 Fail2ban 도구를 사용하는 방법

王林
王林원래의
2023-07-08 19:15:101863검색

무차별 공격을 방지하기 위해 Fail2ban 도구를 사용하는 방법

소개: 인터넷의 인기로 인해 네트워크 보안 문제가 매우 중요한 주제가 되었습니다. 그 중 무차별 대입 시도는 일반적인 보안 위협 중 하나입니다. 무차별 대입 크래킹 동작을 효과적으로 방지하기 위해 Fail2ban 도구를 사용하여 보호 조치를 구현할 수 있습니다. 이 문서에서는 Fail2ban 도구를 사용하여 무차별 공격 시도를 방지하고 몇 가지 코드 예제를 제공하는 방법을 설명합니다.

1. Fail2ban 도구 소개

Fail2ban은 시스템 로그를 모니터링하고 악의적인 의도가 있는 IP 주소를 탐지하고 차단하는 규칙을 구성하는 데 특별히 사용되는 오픈 소스 방화벽 도구입니다. 시스템의 로그 파일을 자동으로 모니터링할 수 있으며, 빈번한 로그인 시도 실패를 감지하면 무차별 대입 크래킹을 방지하기 위해 IP 주소에 대한 액세스를 일시적으로 금지합니다.

2. Fail2ban 설치

시작하기 전에 먼저 Fail2ban 도구를 설치해야 합니다. 대부분의 Linux 배포판에서는 패키지 관리자를 통해 설치할 수 있습니다:

sudo apt-get install fail2ban

3. Fail2ban 구성

  1. 구성 파일 만들기

Fail2ban을 구성하기 전에 새 구성 파일을 만들어야 합니다. 터미널에서 다음 명령을 실행하세요:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

이렇게 하면 기본 Fail2ban 구성 파일이 새 파일에 복사됩니다.

  1. 구성 파일 편집

새로 생성된 구성 파일 /etc/fail2ban/jail.local을 열고 필요에 따라 편집합니다. 다음은 몇 가지 일반적인 구성 항목입니다.

  • ignoreip: 특정 IP 주소를 무시하고 이를 감지 및 차단하지 않습니다. 예:ignoreip = 127.0.0.1/8
  • bantime: 금지 시간(초)입니다. 기본값은 600초입니다. 예: bantime = 3600
  • maxretry: 최대 재시도 횟수입니다. 특정 IP 주소에 대한 연속 실패 횟수가 일정 기간 내에 이 값을 초과하면 해당 IP 주소가 차단됩니다. 예: maxretry = 5
  • destemail: IP 주소가 금지된 경우 이메일 알림을 보내기 위한 대상 이메일 주소입니다. 예: destemail = admin@example.com
  • action: 차단 작업을 실행하는 작업입니다. 이메일 알림 보내기(관리자), 방화벽에 추가(RBLOCK) 등이 될 수 있습니다. 예: action = %(action_mwl)s

샘플 구성은 다음과 같습니다.

[DEFAULT]
ignoreip = 127.0.0.1/8
bantime = 3600
maxretry = 5
destemail = admin@example.com
action = %(action_mwl)s

[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s

이 샘플 구성에서는 로컬 IP 주소를 무시하고 금지 시간을 1시간으로 설정하며 최대 재시도 횟수를 5로 설정합니다. . IP 주소가 차단되면 admin@example.com으로 이메일 알림이 전송되고 해당 IP 주소도 방화벽 규칙에 추가됩니다.

  1. 파일 저장 및 닫기

구성을 완료한 후 파일을 저장하고 닫습니다.

4. Fail2ban 시작

구성이 완료되면 Fail2ban 서비스를 시작해야 적용됩니다. 터미널에서 다음 명령을 실행하세요.

sudo systemctl start fail2ban

또한 부팅 시 Fail2ban이 자동으로 시작되도록 설정하여 시스템 시작 시 자동으로 실행되도록 할 수도 있습니다.

sudo systemctl enable fail2ban

5. Fail2ban 테스트

마지막으로 할 수 있는 작업은 다음과 같습니다. Fail2ban 도구가 제대로 작동하는지 확인하기 위한 몇 가지 테스트입니다.

  1. 무차별 대입 크래킹을 시도해보세요

Fail2ban의 보호 능력을 테스트하기 위해 잘못된 비밀번호를 사용하여 서버에 로그인을 시도할 수 있습니다. ssh 명령을 사용하여 다음을 테스트할 수 있습니다.

ssh username@your_server_ip

여러 번 시도한 후 Fail2ban은 실패한 시도를 자동으로 감지하고 해당 IP 주소를 금지해야 합니다.

  1. 차단 로그를 확인하세요

어떤 IP 주소가 차단되었는지 확인하려면 다음 명령을 실행하세요.

sudo fail2ban-client status

이렇게 하면 현재 차단된 IP 주소 목록이 표시됩니다.

결론:

Fail2ban 도구를 사용하면 무차별 공격 시도를 효과적으로 방지할 수 있습니다. Fail2ban의 구성 규칙을 사용하면 시스템의 로그 파일을 자동으로 모니터링하고 빈번한 로그인 시도 실패에 대한 악성 IP 주소를 차단할 수 있습니다. 이를 통해 시스템 보안을 크게 향상시키고 서버 및 사용자 데이터의 보안을 보호할 수 있습니다.

참조 링크:

  • [Fail2ban 공식 홈페이지](https://www.fail2ban.org/)
  • [Fail2ban GitHub 저장소](https://github.com/fail2ban/fail2ban)

위 내용은 무차별 공격 시도를 방지하기 위해 Fail2ban 도구를 사용하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.