fai2ban的介绍

fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽),如:当有人在试探你的SSH、SMTP、FTP密码,只要达到你预设的次数,fail2ban就会调用防火墙屏蔽这个IP,而且可以发送e-mail通知系统管理员,是一款很实用、很强大的软件!

二、简单来介绍一下fail2ban的功能和特性

1、支持大量服务。如sshd,apache,qmail,proftpd,sasl等等
2、支持多种动作。如iptables,tcp-wrapper,shorewall(iptables第三方工具),mail
notifications(邮件通知)等等。
3、在logpath选项中支持通配符
4、需要Gamin支持(注:Gamin是用于监视文件和目录是否更改的服务工具)
5、需要安装python,iptables,tcp-wrapper,shorewall,Gamin。如果想要发邮件,那必需安装postfix/sendmail

三、fail2ban安装与配置操作实例

1:安装epel更新源:http://fedoraproject.org/wiki/EPEL/zh-cn

  1. # yum install shorewall gamin-python shorewall-shell shorewall-perl shorewall-common python-inotify python-ctypes fail2ban
  2.  
  3. # yum install gamin-python python-inotify python-ctypes
  4. # wget http://dl.fedoraproject.org/pub/epel/6/i386/fail2ban-0.8.11-2.el6.noarch.rpm
  5. # rpm -ivh fail2ban-0.8.11-2.el6.noarch.rpm
  6.  
  7. # yum install gamin-python python-inotify python-ctypes
  8. # wget http://ftp.sjtu.edu.cn/fedora/epel//5/i386/fail2ban-0.8.4-29.el5.noarch.rpm
  9. # rpm -ivh fail2ban-0.8.4-29.el5.noarch.rpm

2:源码包安装

  1. # wget https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.9.0
  2. # tar -xzvf fail2ban-0.9.0.tar.gz
  3.  
  4. 12345678910111213141516171819202122232425262728293031 /etc/fail2ban/action.d #动作文件夹,内含默认文件。iptables以及mail等动作配置
  5. /etc/fail2ban/fail2ban.conf #定义了fai2ban日志级别、日志位置及sock文件位置
  6. /etc/fail2ban/filter.d #条件文件夹,内含默认文件。过滤日志关键内容设置
  7. /etc/fail2ban/jail.conf #主要配置文件,模块化。主要设置启用ban动作的服务及动作阀值
  8. /etc/rc.d/init.d/fail2ban #启动脚本文件
  9.  
  10. 3. vi /etc/fail2ban/fail2ban.conf
  11.  
  12. [Definition]
  13. loglevel =3
  14. logtarget = SYSLOG #我们需要做的就是把这行改成/var/log/fail2ban.log,方便用来记录日志信息
  15. socket =/var/run/fail2ban/fail2ban.sock
  16. 4. vi /etc/fail2ban/jail.conf
  17.  
  18. [DEFAULT] #全局设置
  19. ignoreip = 127.0.0.1 #忽略的IP列表,不受设置限制
  20. bantime = 600 #屏蔽时间,单位:秒
  21. findtime = 600 #这个时间段内超过规定次数会被ban掉
  22. maxretry = 3 #最大尝试次数
  23. backend = auto #日志修改检测机制(gamin、polling和auto这三种)
  24.  
  25. [sshd] #单个服务检查设置,如设置bantime、findtime、maxretry和全局冲突,服务优先级大于全局设置。
  26. enabled = true #是否激活此项(true/false)
  27. filter = sshd #过滤规则filter的名字,对应filter.d目录下的sshd.conf
  28. action = iptables[name=SSH, port=ssh, protocol=tcp]#动作的相关参数,对应action.d/iptables.conf文件
  29. logpath = /var/log/secure #检测的日志文件path
  30. bantime = 3600
  31. findtime = 300
  32. maxretry = 3 #最大尝试次数
  33.  
  34. service fail2ban start 启动服务

4.解除fail2ban绑定的IP

查询限制列表

# iptables -L --line-numbers

Chain fail2ban-SSH (1references)

num  target    prot opt source            destination

1    DROP      all  -- 118.152.158.61.ha.cnc anywhere

2    RETURN    all  -- anywhere           anywhere

解除限制

# iptables -D fail2ban-SSH 我们主要编辑jail.conf这个配置文件,其他的不要去管它

# vi /etc/fail2ban.conf

SSH防攻击规则

  1. ssh-iptables]enabled = true
  2. filter = sshd
  3. action = iptables[name=SSH, port=ssh, protocol=tcp]
  4. sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com, sendername="Fail2Ban"]
  5. logpath = /var/log/secure
  6. maxretry = 5
  7. [ssh-ddos]
  8. enabled = true
  9. filter = sshd-ddos
  10. action = iptables[name=ssh-ddos, port=ssh,sftp protocol=tcp,udp]
  11. logpath = /var/log/messages
  12. maxretry = 2
  13. [osx-ssh-ipfw]
  14. enabled = true
  15. filter = sshd
  16. action = osx-ipfw
  17. logpath = /var/log/secure.log
  18. maxretry = 5
  19. [ssh-apf]
  20. enabled = true
  21. filter = sshd
  22. action = apf[name=SSH]
  23. logpath = /var/log/secure
  24. maxretry = 5
  25. [osx-ssh-afctl]
  26. enabled = true
  27. filter = sshd
  28. action = osx-afctl[bantime=600]
  29. logpath = /var/log/secure.log
  30. maxretry = 5
  31. [selinux-ssh]
  32. enabled = true
  33. filter = selinux-ssh
  34. action = iptables[name=SELINUX-SSH, port=ssh, protocol=tcp]
  35. logpath = /var/log/audit/audit.log
  36. maxretry = 5
  37.  
  38. 1 <BR>
  39.  
  40. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171 proftp防攻击规则
  41.  
  42. [proftpd-iptables]
  43. enabled = true
  44. filter = proftpd
  45. action = iptables[name=ProFTPD, port=ftp, protocol=tcp]
  46. sendmail-whois[name=ProFTPD, dest=you@example.com]
  47. logpath = /var/log/proftpd/proftpd.log
  48. maxretry = 6
  49.  
  50. 邮件防攻击规则
  51.  
  52. [sasl-iptables]
  53. enabled = true
  54. filter = postfix-sasl
  55. backend = polling
  56. action = iptables[name=sasl, port=smtp, protocol=tcp]
  57. sendmail-whois[name=sasl, dest=you@example.com]
  58. logpath = /var/log/mail.log
  59. [dovecot]
  60. enabled = true
  61. filter = dovecot
  62. action = iptables-multiport[name=dovecot, port="pop3,pop3s,imap,imaps,submission,smtps,sieve", protocol=tcp]
  63. logpath = /var/log/mail.log
  64. [dovecot-auth]
  65. enabled = true
  66. filter = dovecot
  67. action = iptables-multiport[name=dovecot-auth, port="pop3,pop3s,imap,imaps,submission,smtps,sieve", protocol=tcp]
  68. logpath = /var/log/secure
  69. [perdition]
  70. enabled = true
  71. filter = perdition
  72. action = iptables-multiport[name=perdition,port="110,143,993,995"]
  73. logpath = /var/log/maillog
  74.  
  75. [uwimap-auth]
  76. enabled = true
  77. filter = uwimap-auth
  78. action = iptables-multiport[name=uwimap-auth,port="110,143,993,995"]
  79. logpath = /var/log/maillog
  80.  
  81. apache防攻击规则
  82.  
  83. [apache-tcpwrapper]
  84. enabled = true
  85. filter = apache-auth
  86. action = hostsdeny
  87. logpath = /var/log/httpd/error_log
  88. maxretry = 6
  89. [apache-badbots]
  90. enabled = true
  91. filter = apache-badbots
  92. action = iptables-multiport[name=BadBots, port="http,https"]
  93. sendmail-buffered[name=BadBots, lines=5, dest=you@example.com]
  94. logpath = /var/log/httpd/access_log
  95. bantime = 172800
  96. maxretry = 1
  97. [apache-shorewall]
  98. enabled = true
  99. filter = apache-noscript
  100. action = shorewall
  101. sendmail[name=Postfix, dest=you@example.com]
  102. logpath = /var/log/httpd/error_log
  103.  
  104. nginx防攻击规则
  105.  
  106. [nginx-http-auth]
  107. enabled = true
  108. filter = nginx-http-auth
  109. action = iptables-multiport[name=nginx-http-auth,port="80,443"]
  110. logpath = /var/log/nginx/error.log
  111.  
  112. lighttpd防规击规则
  113.  
  114. [suhosin]
  115. enabled = true
  116. filter = suhosin
  117. action = iptables-multiport[name=suhosin, port="http,https"]
  118. # adapt the following two items as needed
  119. logpath = /var/log/lighttpd/error.log
  120. maxretry = 2
  121. [lighttpd-auth]
  122. enabled = true
  123. filter = lighttpd-auth
  124. action = iptables-multiport[name=lighttpd-auth, port="http,https"]
  125. # adapt the following two items as needed
  126. logpath = /var/log/lighttpd/error.log
  127. maxretry = 2
  128.  
  129. vsftpd防攻击规则
  130.  
  131. [vsftpd-notification]
  132. enabled = true
  133. filter = vsftpd
  134. action = sendmail-whois[name=VSFTPD, dest=you@example.com]
  135. logpath = /var/log/vsftpd.log
  136. maxretry = 5
  137. bantime = 1800
  138. [vsftpd-iptables]
  139. enabled = true
  140. filter = vsftpd
  141. action = iptables[name=VSFTPD, port=ftp, protocol=tcp]
  142. sendmail-whois[name=VSFTPD, dest=you@example.com]
  143. logpath = /var/log/vsftpd.log
  144. maxretry = 5
  145. bantime = 1800
  146.  
  147. pure-ftpd防攻击规则
  148.  
  149. [pure-ftpd]
  150. enabled = true
  151. filter = pure-ftpd
  152. action = iptables[name=pure-ftpd, port=ftp, protocol=tcp]
  153. logpath = /var/log/pureftpd.log
  154. maxretry = 2
  155. bantime = 86400
  156.  
  157. mysql防攻击规则
  158.  
  159. [mysqld-iptables]
  160. enabled = true
  161. filter = mysqld-auth
  162. action = iptables[name=mysql, port=3306, protocol=tcp]
  163. sendmail-whois[name=MySQL, dest=root, sender=fail2ban@example.com]
  164. logpath = /var/log/mysqld.log
  165. maxretry = 5
  166.  
  167. apache phpmyadmin 防攻击规则
  168.  
  169. [apache-phpmyadmin]
  170. enabled = true
  171. filter = apache-phpmyadmin
  172. action = iptables[name=phpmyadmin, port=http,https protocol=tcp]
  173. logpath = /var/log/httpd/error_log
  174. maxretry = 3
  175. # /etc/fail2ban/filter.d/apache-phpmyadmin.conf
  176. 将以下内容粘贴到apache-phpmyadmin.conf里保存即可以创建一个apache-phpmyadmin.conf文件.
  177. # Fail2Ban configuration file
  178. #
  179. # Bans bots scanning for non-existing phpMyAdmin installations on your webhost.
  180. #
  181. # Author: Gina Haeussge
  182. #
  183.  
  184. [Definition]
  185.  
  186. docroot = /var/www
  187. badadmin = PMA|phpmyadmin|myadmin|mysql|mysqladmin|sqladmin|mypma|admin|xampp|mysqldb|mydb|db|pmadb|phpmyadmin1|phpmyadmin2
  188.  
  189. # Option: failregex
  190. # Notes.: Regexp to match often probed and not available phpmyadmin paths.
  191. # Values: TEXT
  192. #
  193. failregex = [[]client []] File does not exist: %(docroot)s/(?:%(badadmin)s)
  194.  
  195. # Option: ignoreregex
  196. # Notes.: regex to ignore. If this regex matches, the line is ignored.
  197. # Values: TEXT
  198. #
  199. ignoreregex =
  200. # service fail2ban restart
  201.  
  202. 写在最后,在安装完fail2ban后请立即重启一下fail2ban,看是不是能正常启动,因为在后边我们配置完规则后如果发生无法启动的问题我们可以进行排查.如果安装完后以默认规则能够正常启动,而配置完规则后却不能够正常启动,请先检查一下你 /var/log/ 目录下有没有规则里的 logpath= 后边的文件,或者这个文件的路径与规则里的是不是一致. 如果不一致请在 logpath 项那里修改你的路径, 如果你的缓存目录里没有这个文件,那么请你将该配置项的 enabled 项目的值设置为 false. 然后再进行重启fail2ban,这样一般不会有什么错误了

防暴力破解 Fail2Ban之python的更多相关文章

  1. fail2ban的使用以及防暴力破解与邮件预警

    fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是防火墙),而且可以发送e-mail通知系统管理员! fail2ban运行机制:简单来说其功能就 ...

  2. Centos6.4 安装fail2ban防暴力破解

    Centos6.4 安装fail2ban防暴力破解 一. 安装 curl -O https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.9.0 m ...

  3. fail2ban 防暴力破解总结

    公司服务器安全问题一直是个令人头疼的问题,许多运维的小伙伴一直在用脚本来监控服务器登录状态,然而脚本编写比较麻烦,今天就给大家推荐一款小而精致的防暴力破解工具 fail2ban ,他可以监控系统日志, ...

  4. openssh安装、设置指定端口号、免密码登录、变量传递、防暴力破解

    首先确保机器挂在好光盘镜像,然后查看软件包信息 [root@xuegod63 ~]# df -hFilesystem      Size  Used Avail Use% Mounted on/dev ...

  5. centos7防暴力破解五种方法

    什么是暴力破解,简单来说就是对一个服务器进行无数次尝试登陆,并用不同的密码进行登陆直到可以登陆成功.暴力破解的基本步骤可以分为以下几步: 1. 找到对应的linux服务器    Ip地址 2.扫描端口 ...

  6. SSH防止暴力破解--fail2ban

    一.ssh密钥对无交互登录 实战1:通过密钥进行sshd服务认证 服务端:linl_S    IP:10.0.0.15 客户端:lin_C    IP:10.0.0.16   1)在客户端生成密钥对 ...

  7. WordPress防暴力破解:安全插件和用.htpasswd保护WordPress控制面板

    正在用Wordpress的博主们一定知道最近全球兴起的一波黑客锁定Wordpress暴力破解控制面板密码的风波了,据CloudFlare执行长Matthew Prince所说,所谓的暴力密码攻击是输入 ...

  8. [典型漏洞分享]YS的防暴力破解设计存在缺陷

    YS使用的防暴力破解机制存在缺陷,该缺陷可被用于暴力破解其它用户密码[高] 问题描述: YS在用户登录页面设置了验证码机制,当用户输入密码错误次数达到3次时,再次登录需要验证码以防止攻击者进行暴力破解 ...

  9. Odoo14 防暴力破解登录密码

    1 # Odoo14 防暴力破解登录密码 2 # 主要工具:redis 3 # 实现思路:限制每个用户24小时内登录失败次数.连续超过5次失败后,需要等待一定时间后才能再次尝试登录 4 # 配置:在你 ...

随机推荐

  1. OSI七层模型详解

    OSI 七层模型通过七个层次化的结构模型使不同的系统不同的网络之间实现可靠的通讯,因此其最主要的功能就是帮助不同类型的主机实现数据传输 . 完成中继功能的节点通常称为中继系统.在OSI七层模型中,处于 ...

  2. linux内核之链表操作解析

    本文只是对linux内核中的链表进行分析.内核版本是linux-2.6.32.63.文件在:linux内核/linux-2.6.32.63/include/linux/list.h.本文对list.h ...

  3. 7.MyBatis延时加载

    1.创建javaWeb项目MyBatis_Lazy并在WebRoot下的WEB-INF下的lib下添加如下jar文件 cglib-nodep-2.1_3.jar log4j-1.2.17.jar my ...

  4. PyCharm 安装指南

    一.官网下载最新版的PyCharm,根据平台选择版本(Liunx,Windows) 地址:https://www.jetbrains.com/pycharm/download/#section=win ...

  5. wpf 控件截屏

    /// <summary> /// 保存截图 /// </summary> /// <param name="ui">控件名称</para ...

  6. laravel 日志

    laravel学院的 http://laravelacademy.org/post/195.html 他人博客的 http://www.cnblogs.com/yjf512/p/4173261.htm ...

  7. 快速排序(js版本)

    快速排序的时间复杂度为:O(n*log2n),相比较其他O(n2)的排序算法,还是比较有优势的.原文参考在此处,因为本人对原文的一小段代码有点不理解,所以进行了小的修改. 1.基本思想:在数组的第一个 ...

  8. tflearn save模型异常

    存储模型始终无法形成单个文件,最初以为是机器中间断电\休眠引起的,重复了3次之后,发现这个问题一直存在.(每一次都要跑8~9个小时啊,摔...) 解决办法:tensorflow的版本回退到0.11版 ...

  9. 【转】Matrix67:十个利用矩阵乘法解决的经典题目

    好像目前还没有这方面题目的总结.这几天连续看到四个问这类题目的人,今天在这里简单写一下.这里我们不介绍其它有关矩阵的知识,只介绍矩阵乘法和相关性质.    不要以为数学中的矩阵也是黑色屏幕上不断变化的 ...

  10. java 移位运算

    移位运算 :将整数转化为二进制(以补码的形式),按位平移. <<     左移 >>     右移 >>>   无符号右移 << 右移: 按位做平 ...