發表文章

Linux系統上廣泛使用的入侵防禦工具- fail2ban

圖片
  fail2ban 是Linux系統上廣泛使用的入侵防禦工具。它可以監視系統日誌文件,如果發現有太多的密碼嘗試失敗(可能是暴力破解攻擊),就會透過防火牆攔截來自該IP位址的訪問,從而保護系統的安全。 以下是在CentOS/RHEL系統上使用fail2ban的步驟: 安裝失敗2ban 複製程式碼 sudo yum install fail2ban 複製設定檔 複製程式碼 sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local 這樣可以在 jail.local 中修改配置,而不影響原始的 jail.conf 檔案。 編輯jail.local配置文件 使用您熟悉的文字編輯器編輯 /etc/fail2ban/jail.local 文件。常見設定包括: ignoreip - 忽略某些IP,例如本機位址127.0.0.1 bantime - 阻止的時間,單位是秒,例如3600代表1小時 findtime - 偵測時間範圍,單位是秒,如果在該時段出現過多失敗,則停止 maxretry - 在findtime期限內,最大失敗嘗試次數 啟用需要防護的服務 取消對應服務的註釋,例如: 複製程式碼 [sshd] enabled = true 這使得SSH服務啟用保護,監視 /var/log/secure 日誌檔案。 啟動fail2ban服務 複製程式碼 sudo systemctl start fail2ban sudo systemctl enable fail2ban # 开机自启 查看狀態和日誌 複製程式碼 sudo fail2ban-client status # 查看状态 sudo fail2ban-client status sshd # 查看sshd服务状态 sudo cat /var/log/fail2ban.log # 查看日志 實際應用場景: SSH遠端登入保護 -防止暴力SSH破解密碼 Web服務保護 - 防禦暴力破解網站後台、WordPress等CMS管理員密碼 郵件服務保護 - 防禦猜想郵件信箱密碼 fail2ban是一個簡單但非常有用的入侵防禦工具,透過正確的配置,能有效防禦各種常見的暴力破解攻擊,值得在生產環境中廣泛使用。 複製 /etc/fail2ban/jail.local 配置文件的一些