Maison Opération et maintenance exploitation et maintenance Linux Comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute

Comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute

Jul 08, 2023 pm 07:15 PM
暴力破解 防护 failban

Comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute

Introduction : La popularité d'Internet a fait des questions de sécurité des réseaux un sujet très important. Parmi elles, les tentatives de force brute constituent l’une des menaces de sécurité les plus courantes. Afin de prévenir efficacement les comportements de craquage par force brute, nous pouvons utiliser l'outil Fail2ban pour nous aider à mettre en œuvre des mesures de protection. Cet article décrira comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute et fournira quelques exemples de code.

1. Introduction à l'outil Fail2ban

Fail2ban est un outil de pare-feu open source spécialement utilisé pour surveiller les journaux système et configurer des règles pour détecter et bloquer les adresses IP malveillantes. Il peut surveiller automatiquement les fichiers journaux du système et, lorsqu'il détecte de fréquentes tentatives de connexion infructueuses, il interdit temporairement l'accès à l'adresse IP pour empêcher le craquage par force brute.

2. Installez Fail2ban

Avant de commencer, nous devons d'abord installer l'outil Fail2ban. Sur la plupart des distributions Linux, il peut être installé via le gestionnaire de packages :

sudo apt-get install fail2ban
Copier après la connexion

3. Configurer Fail2ban

  1. Créer un fichier de configuration

Avant de configurer Fail2ban, nous devons créer un nouveau fichier de configuration. Exécutez la commande suivante dans le terminal :

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Copier après la connexion

Cela copiera le fichier de configuration Fail2ban par défaut dans un nouveau fichier.

  1. Modifier le fichier de configuration

Ouvrez le fichier de configuration nouvellement créé /etc/fail2ban/jail.local et modifiez-le si nécessaire. Voici quelques éléments de configuration courants :

  • ignoreip : ignore certaines adresses IP et ne les détecte pas et ne les bloque pas. Par exemple : ignoreip = 127.0.0.1/8
  • bantime : durée d'interdiction en secondes. La valeur par défaut est de 600 secondes. Par exemple : bantime = 3600
  • maxretry : nombre maximum de tentatives. Si le nombre d'échecs consécutifs pour une adresse IP dépasse cette valeur au cours d'une certaine période de temps, l'adresse IP sera bannie. Par exemple : maxretry = 5
  • destemail : Lorsqu'une adresse IP est bannie, l'adresse e-mail cible pour l'envoi d'une notification par e-mail. Par exemple : destemail = admin@example.com
  • action : L'action qui déclenche l'opération de bannissement. Il peut s'agir d'envoyer une notification par e-mail (admin), de l'ajouter au pare-feu (RBLOCK), etc. Par exemple : action = %(action_mwl)s

Voici un exemple de configuration :

[DEFAULT]
ignoreip = 127.0.0.1/8
bantime = 3600
maxretry = 5
destemail = admin@example.com
action = %(action_mwl)s

[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
Copier après la connexion

Dans cet exemple de configuration, nous ignorons l'adresse IP locale, fixons le temps d'interdiction à 1 heure et le nombre maximum de tentatives à 5 . Lorsqu'une adresse IP est bannie, une notification par e-mail sera envoyée à admin@example.com et l'adresse IP sera également ajoutée aux règles de pare-feu.

  1. Enregistrez et fermez le fichier

Après avoir terminé la configuration, enregistrez et fermez le fichier.

4. Démarrez Fail2ban

Une fois la configuration terminée, nous devons démarrer le service Fail2ban pour le rendre efficace. Exécutez la commande suivante dans le terminal :

sudo systemctl start fail2ban
Copier après la connexion

De plus, vous pouvez également configurer Fail2ban pour qu'il démarre automatiquement au démarrage, ce qui garantit qu'il s'exécute automatiquement au démarrage du système :

sudo systemctl enable fail2ban
Copier après la connexion

5. Testez Fail2ban

Enfin, nous pouvons effectuer quelques tests pour vérifier que l'outil Fail2ban fonctionne correctement.

  1. Essayez le cracking par force brute

Afin de tester la capacité de protection de Fail2ban, nous pouvons essayer de nous connecter au serveur en utilisant un mauvais mot de passe. Vous pouvez utiliser la commande ssh pour tester :

ssh username@your_server_ip
Copier après la connexion

Après plusieurs tentatives, Fail2ban devrait automatiquement détecter ces tentatives infructueuses et bannir l'adresse IP correspondante.

  1. Vérifiez le journal des interdictions

Pour voir quelles adresses IP ont été interdites, vous pouvez exécuter la commande suivante :

sudo fail2ban-client status
Copier après la connexion

Cela affichera la liste des adresses IP actuellement interdites.

Conclusion :

En utilisant l'outil Fail2ban, nous pouvons empêcher efficacement les tentatives de force brute. Avec l'aide des règles de configuration de Fail2ban, nous pouvons surveiller automatiquement les fichiers journaux du système et bloquer les adresses IP malveillantes pour les tentatives de connexion infructueuses fréquentes. Cela peut considérablement améliorer la sécurité du système et protéger la sécurité du serveur et des données utilisateur.

Lien de référence :

  • [Site officiel de Fail2ban](https://www.fail2ban.org/)
  • [Référentiel GitHub de Fail2ban](https://github.com/fail2ban/fail2ban)

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Protection de sécurité PHP : prévenir les attaques malveillantes de BOT Protection de sécurité PHP : prévenir les attaques malveillantes de BOT Jun 24, 2023 am 08:19 AM

Avec le développement rapide d’Internet, le nombre et la fréquence des cyberattaques augmentent également. Parmi elles, l'attaque BOT malveillante est une méthode d'attaque réseau très courante. Elle obtient des informations de connexion en arrière-plan du site Web en exploitant des vulnérabilités ou des mots de passe faibles, puis effectue des opérations malveillantes sur le site Web, telles que la falsification des données, l'implantation de publicités, etc. Par conséquent, pour les sites Web développés en langage PHP, il est très important de renforcer les mesures de protection de sécurité, notamment pour prévenir les attaques malveillantes de BOT. 1. Renforcer la sécurité des mots de passe. La sécurité des mots de passe consiste à empêcher les attaques malveillantes de BOT.

Comment utiliser Lua pour se protéger contre les vulnérabilités de sécurité Web dans Nginx Comment utiliser Lua pour se protéger contre les vulnérabilités de sécurité Web dans Nginx Jun 10, 2023 pm 04:33 PM

Dans l'environnement réseau actuel, les vulnérabilités de sécurité Web sont devenues une menace pour tous les sites Web et applications. Ils peuvent entraîner des violations de données, une exposition des informations des utilisateurs, l’installation de logiciels malveillants et d’autres conséquences catastrophiques. Par conséquent, il est très important de prévenir et de se prémunir contre les vulnérabilités de sécurité Web dans les applications Internet. Nginx est un serveur Web open source hautes performances largement utilisé sur divers sites Web sur Internet. Cet article explique comment utiliser Lua dans Nginx pour se protéger contre les vulnérabilités de sécurité Web. 1. Qu'est-ce que LuaLua est un poids léger

Simple et facile : étapes pour désactiver la protection contre les menaces du Centre de sécurité Windows Simple et facile : étapes pour désactiver la protection contre les menaces du Centre de sécurité Windows Mar 27, 2024 pm 12:18 PM

La désactivation de la fonction de protection contre les menaces du Centre de sécurité Windows n'est pas une opération de routine, mais nous pouvons parfois être amenés à le faire. Par exemple, lors de l'installation de certains logiciels, cette fonction peut interférer avec le fonctionnement normal du logiciel. Voici les étapes spécifiques pour désactiver la fonction de protection contre les menaces du Centre de sécurité Windows. Tout d’abord, ouvrez le Centre de sécurité Windows. Vous pouvez ouvrir le programme en recherchant « Centre de sécurité Windows » dans le menu Démarrer, ou vous pouvez rechercher et cliquer sur Sécurité Windows dans la barre d'état système.

Protection de la sécurité des formulaires PHP : empêchez les requêtes HTTP falsifiées Protection de la sécurité des formulaires PHP : empêchez les requêtes HTTP falsifiées Jun 24, 2023 pm 01:18 PM

En tant que langage de développement Web populaire, PHP est largement utilisé dans diverses applications. Cependant, à mesure que les pirates et les techniques de piratage continuent d'évoluer, de nombreux développeurs ont découvert que leurs applications PHP sont vulnérables aux requêtes HTTP falsifiées. Ce type d'attaque peut entraîner une fuite des informations sensibles des utilisateurs, un détournement de session et d'autres problèmes. Pour protéger les formulaires PHP contre de telles attaques, les développeurs doivent prendre quelques précautions de sécurité de base. Vérification de l'origine de la requête HTTP Tout d'abord, les développeurs doivent vérifier que la requête HTTP pour les données du formulaire est

Comment utiliser les formulaires PHP pour empêcher les attaques de détournement d'iframe Comment utiliser les formulaires PHP pour empêcher les attaques de détournement d'iframe Jun 24, 2023 am 11:13 AM

Avec la popularité d’Internet, les problèmes de sécurité des réseaux sont devenus de plus en plus importants. Parmi eux, l’attaque par détournement d’iframe est un moyen courant d’attaque réseau. Cette méthode d'attaque charge principalement la page malveillante de l'attaquant en intégrant des balises iframe dans la page Web, atteignant ainsi l'objectif de contrôler le navigateur de l'utilisateur. Afin de prévenir les attaques de détournement d'iframe, cet article explique comment utiliser les formulaires PHP pour mettre en œuvre la prévention de la sécurité. Environnement de détection En développement PHP, utilisez le code suivant pour détecter si vous êtes actuellement dans un environnement iframe : if(i

Points à noter lors du développement de ThinkPHP : prévention des attaques par injection SQL Points à noter lors du développement de ThinkPHP : prévention des attaques par injection SQL Nov 22, 2023 pm 07:23 PM

ThinkPHP est un framework de développement PHP couramment utilisé avec des fonctions puissantes et des méthodes de développement flexibles. Cependant, lors de l'utilisation, nous devons faire attention à prévenir les attaques par injection SQL. L'attaque par injection SQL fait référence à une méthode d'attaque qui insère des instructions SQL malveillantes dans les données saisies par l'utilisateur pour falsifier les opérations de la base de données ou obtenir des informations sensibles. Cet article présentera quelques précautions pour empêcher les attaques par injection SQL. Utilisez des instructions préparées : les instructions préparées peuvent empêcher efficacement les attaques par injection SQL. Dans ThinkPHP, je

L'application pratique de Redis dans le renforcement et la protection de la sécurité L'application pratique de Redis dans le renforcement et la protection de la sécurité May 10, 2023 pm 11:01 PM

Redis est une base de données open source en mémoire En raison de ses hautes performances, de son évolutivité et de sa facilité d'utilisation, elle est de plus en plus privilégiée par les développeurs dans les applications pratiques. Cependant, lorsque vous utilisez Redis, en raison de son grand nombre d'options de configuration et de son jeu de commandes puissant, si la sécurité n'est pas renforcée, vous pouvez être confronté à diverses menaces de sécurité et risques d'attaque. Cet article se concentrera sur l'application pratique de Redis dans le renforcement et la protection de la sécurité. 1. Méthodes d'attaque Redis courantes Lors de l'application de Redis, afin de protéger l'instance Redis contre les attaques et les opérations illégales

Protection de sécurité PHP : renforcer la configuration de l'en-tête de sécurité HTTP Protection de sécurité PHP : renforcer la configuration de l'en-tête de sécurité HTTP Jun 24, 2023 am 10:50 AM

À mesure qu’Internet continue de se développer et de mûrir, les questions de sécurité font l’objet d’une attention croissante. En tant que langage de développement web back-end couramment utilisé, les problèmes de sécurité rencontrés par PHP ne peuvent être ignorés. Ici, nous présenterons comment améliorer la sécurité de PHP en renforçant la configuration de l'en-tête de sécurité HTTP. Que sont les en-têtes de sécurité HTTP ? L'en-tête de sécurité HTTP a été inventé pour empêcher les attaques sur le protocole HTTP. En termes simples, les en-têtes de sécurité HTTP sont un ensemble d'informations supplémentaires incluses dans la réponse HTTP. Ces en-têtes indiquent au navigateur qu'il doit

See all articles