力保密码安全 fail2ban防暴力破解实战

安全 黑客攻防
作为网管需要随时监控系统运行状况,更要对异常情况作出有力的反击。此次网管员和黑客之间的战争,起源是这样的:一天下午,网管员突然收到Nagios的报警邮件,说邮件服务器的进程数超过阀值。

安全在线,一路随行。话说作为网管需要随时监控系统运行状况,更要对异常情况作出有力的反击。此次网管员和黑客之间的战争,起源是这样的:一天下午,网管员突然收到Nagios的报警邮件,说邮件服务器的进程数超过阀值。警觉的网管员于是赶紧登录上去查看。

这里说下分析的过程:

1.既然说进程数超过阀值,肯定先查看进程:ps -ef;

2.如果不能即时看到问题,那就动态显示:top,看看究竟是哪个程序占用这么多进程;

3.最后确定了应该是courier-imap,但还不知道是什么原因导致;

4.查看ip连接,确认是否是其存在问题:netstat -ant,发现有大量的110连接;

力保密码安全 fail2ban防暴力破解实战

5.既然是收信服务,那就赶紧追踪查看邮件日志:tail -f /var/log/maillog;

6.发现问题:日志里有大量的登录错误信息,发现是同一ip,并在用不同的用户名密码来暴力破解

力保密码安全 fail2ban防暴力破解实战

7.稍等一会,确定目标IP后,将其ip的包丢弃:iptables -I INPUT -s 176.61.143.41 -j DROP   #此ip为真实攻击ip,所以在此曝光

8.稍等一会,再次查看进程,进程数有明显下降,故障解决。原文地址:http://safe.zol.com.cn/318/3189977.html

#p#

介于这种安全隐患的存在,我们以后可以利用fail2ban来实现防暴力破解,防止恶意攻击。

下面就来说说fail2ban具体是什么。

简介:

fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽),如:当有人在试探你的SSH、SMTP、FTP密码,只要达到你预设的次数,fail2ban就会调用防火墙屏蔽这个IP,而且可以发送e-mail通知系统管理员,是一款很实用、很强大的软件!

功能和特性:

1、支持大量服务。如sshd,apache,qmail,proftpd,sasl等等

2、支持多种动作。如iptables,tcp-wrapper,shorewall(iptables第三方工具),mail notifications(邮件通知)等等。

3、在logpath选项中支持通配符

4、需要Gamin支持(注:Gamin是用于监视文件和目录是否更改的服务工具)

5、需要安装python,iptables,tcp-wrapper,shorewall,Gamin。如果想要发邮件,那必需安装postfix或sendmail

核心原理:

其实fail2ban就是用来监控,具体是调用iptables来实现动作!

好了,那下面来说说具体怎么安装、部署吧。

一、首先是服务安装

首先配置yum源,这里采用的是yum直接装(也可源码安装)

vim /etc/yum.repos.d/CentOS-Base.repo

在最后新增:

01.[atrpms]

02.name=Red Hat Enterprise Linux \$releasever - \$basearch - ATrpms

03.baseurl=http://dl.atrpms.net/el\$releasever-\$basearch/atrpms/stable

04.gpgkey=http://ATrpms.net/RPM-GPG-KEY.atrpms

05.gpgcheck=1

06.enabled=1

然后直接就yum装:yum -y install fail2ban

安装完成后,服务配置目录为:/etc/fail2ban

/etc/fail2ban/action.d                #动作文件夹,内含默认文件。iptables以及mail等动作配置

/etc/fail2ban/fail2ban.conf           #定义了fai2ban日志级别、日志位置及sock文件位置

/etc/fail2ban/filter.d                #条件文件夹,内含默认文件。过滤日志关键内容设置

/etc/fail2ban/jail.conf               #主要配置文件,模块化。主要设置启用ban动作的服务及动作阀值

/etc/rc.d/init.d/fail2ban             #启动脚本文件原文地址:http://safe.zol.com.cn/319/3190008.html

#p#

安装后配置

首先来看看日志文件的默认定义:

cat /etc/fail2ban/fail2ban.conf |grep -v ^#

01.[Definition]

02.loglevel = 3

03.logtarget = SYSLOG     #我们需要做的就是把这行改成/var/log/fail2ban.log,方便用来记录日志信息

04.socket = /var/run/fail2ban/fail2ban.sock

再来看看主配置默认生效的配置:

cat /etc/fail2ban/jail.conf |grep -v ^# |less

01.[DEFAULT]                                 #全局设置

02.ignoreip = 127.0.0.1                      #忽略的IP列表,不受设置限制(白名单)

03.bantime  = 600                            #屏蔽时间,单位:秒

04.findtime  = 600                           #这个时间段内超过规定次数会被ban掉

05.maxretry = 3                              #最大尝试次数

06.backend = auto                            #日志修改检测机制(gamin、polling和auto这三种)

07.

08.[ssh-iptables]                            #针对各服务的检查配置,如设置bantime、findtime、maxretry和全局冲突,服务优先级大于全局设置

09.enabled  = true                           #是否激活此项(true/false)

10.filter   = sshd                           #过滤规则filter的名字,对应filter.d目录下的sshd.conf

11.action   = iptables[name=SSH, port=ssh, protocol=tcp]                                                                        #动作的相关参数

12.           sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com]   #触发报警的收件人

13.logpath  = /var/log/secure                #检测的系统的登陆日志文件

14.maxretry = 5                              #最大尝试次数

PS:logpath(Centos5和Rhel5中)要写成/var/log/secure,这个是系统登陆日志,不能随意设置

service fail2ban start                     #启动服务即可(就用默认的主配置文件里定义的)

service iptables start                     #fail2ban依赖预iptables

#之前改过日志路径,不行的话就再重启fail2ban

三、测试功能

测试机:192.168.30.251

fail2ban:192.168.29.253

在测试机上ssh 192.168.29.253,并且连续输入超过5次密码不对(经测试有延迟,多试几次),就会出现下图,连接不上

fail2ban上会产生日志记录:阻挡了此ip的续连

责任编辑:蓝雨泪 来源: 博客
相关推荐

2014-09-24 09:27:02

2015-03-17 09:50:00

2013-04-17 17:21:12

2009-05-20 11:30:21

2013-05-14 10:12:13

2018-01-31 19:00:32

2012-01-01 22:08:10

2015-12-10 11:04:31

2010-08-18 10:17:12

2009-08-10 15:47:20

2015-01-06 09:03:18

2014-06-13 09:15:48

2020-07-15 20:32:45

fail2banFirewallD系统运维

2009-11-04 21:46:39

2023-09-11 07:17:30

2019-02-25 18:03:15

2015-07-14 17:12:49

2014-12-02 09:22:19

2013-06-08 10:41:51

2013-04-18 09:52:56

点赞
收藏

51CTO技术栈公众号