mundo de la tecnologia

jueves, 13 de febrero de 2014

Instalacion y configuracion de Fail2ban



Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que se basa en la penalización de conexión (bloquear conexión) a los orígenes que intentan accesos por fuerza bruta. Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas POSIX que tengan interfaz con un sistema de control de paquetes o un firewall local.
Más info...

Instalacion


apt-get install fail2ban


Configuracion

Para configurar fail2ban tenemos que acceder a los archivos ubicados en en/etc/fail2ban/.
El archivo principal y el que vamos a configurar en este post en jail.conf

Les dejo un pequeño listado con las palabras y definiciones mas comunes que vamos a encontar en este archivo:

ignoreip : IP que deseamos que ignore fail2ban
bantime : Tiempo que tendra que esperar el usuario que supero la cantidad maxima de logueos (segundos)
maxretry : Numero de intentos de logeo.
destemail: Dirección de correo donde nos enviará las nuevas alertas (se debe tener configurado un SMTP)
action : Simboliza la manera en que iptables aplicara las reglas
enable : Activa o desactiva la verificación del servicio para Fail2ban (TRUE , FALSE)
port : Nombre del servicio que está relacionado con el puerto por ejemplo "ssh"
logpath : Ruta donde se ubicaran los ficheros Logs para ver toda la información según cual sea el servicio.


Bueno empecemos a modificar el archivo jail.conf

Ahora modificaremos la siguiente linea para agregar el correo de destino para las notificaciones de fail2ban, en caso de no estar presente en el archivo la podemos agregar.


destemail = piruo7@debian.com 



Es recomendable que agreguemos en la linea “ignoreip” nuestra ip local, o la de algun servidor con el que podamos conectar en caso de que por error nos bloqueemos nosotros mismos:


ignoreip = 127.0.0.1



Buscar la siguiente linea y establecer el tiempo de prohibicion:


bantime = 600


Proteger el servidor SSH contra intentos de accesos fallidos:


[ssh]

enabled = true
port        = ssh
filter        = sshd
logpath  = /var/log/auth.log
maxretry = 6



Habilitar proteccion para Apache:


[apache]

enabled = true
port        = http,https
filter        = apache-auth
logpath  = /var/log/apache*/*error.log
maxretry = 6


Habilitar proteccion para vsftpd:


[vsftpd]
 
enabled  = true
port     = ftp,ftp-data,ftps,ftps-data
filter   = vsftpd
logpath  = /var/log/vsftpd.log
maxretry = 4


Tambien podemos habilitar y configurar la proteccion otros servicios como, Nginx, qmail, proftpd, sasl, asterisk, postfix, courier, Bind, etc.

Reiniciareamos Fail2ban


 /etc/init.d/fail2ban restart


Probar la configuracion


fail2ban-client -d


El comando anterior vertera la configuracion y mostrara los errores de la misma

Monitorear el registro de Fail2ban:


tail -f /var/log/fail2ban.log


Si quieren monitorear el servicio SSH lo que tiene que hacer es lo siguiente:


tail -f var/log/auth.log


La ruta del archivo cambia dependiendo a la configuracion que ustedes pusieron.
Publicado por Unknown en 17:30
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest
Etiquetas: adminstracion de linux

No hay comentarios:

Publicar un comentario

Entrada más reciente Entrada antigua Inicio
Suscribirse a: Enviar comentarios (Atom)

Archivo del blog

  • ►  2015 (6)
    • ►  junio (1)
    • ►  mayo (1)
    • ►  abril (4)
  • ▼  2014 (39)
    • ►  noviembre (5)
    • ►  julio (1)
    • ►  junio (3)
    • ►  marzo (1)
    • ▼  febrero (27)
      • Cómo saber lo que se ejecuta en el background en c...
      • Cómo enviar comandos/procesos al background o segu...
      • Comandos para comprobar si un puerto está abierto ...
      • Ver puertos abiertos con NMap
      • Listado de Puertos TCP/UDP
      • Conexión a un servidor mediante túnel inverso ssh
      • comando de linux muy buenos
      • Servidores Virtuales con Apache2
      • Como Crear una VPN entre dos Linux
      • Instalacion y configuracion de Fail2ban
      • Apache 2 con Secure Sockets Layer (SSL)
      • configuracion de apache
      • squid proxy server + dhcp + 2 tarjetas de red + ej...
      • Balancear carga con apache y fine tuning
      • instalacion y configuracion de apache en ubuntu 2
      • Instalacion y configuracion de apache en ubuntu
      • Inestabilidad de BGP a nivel mundial
      • Script PERL para consultar prefijos recibidos desd...
      • Implementando RPKI (Parte 1)
      • RPKI Parte 0 (para tomadores de decisiones)
      • Script PERL para generar tráfico en UDP
      • El misterioso caso de EIGRP y la MTU
      • Algunos tips de BGP
      • Guardar running-config en un servidor externo
      • Router Cisco como Servidor TFTP
      • Introducción al Multicast (Parte III)
      • Introducción al Multicast (Parte II)
    • ►  enero (2)
  • ►  2013 (90)
    • ►  noviembre (15)
    • ►  septiembre (4)
    • ►  agosto (20)
    • ►  julio (3)
    • ►  junio (16)
    • ►  mayo (32)

Datos personales

Unknown
Ver todo mi perfil
Tema Fantástico, S.A.. Con la tecnología de Blogger.