


Comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute
Comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute
Introduction : La popularité d'Internet a fait des questions de sécurité des réseaux un sujet très important. Parmi elles, les tentatives de force brute constituent l’une des menaces de sécurité les plus courantes. Afin de prévenir efficacement les comportements de craquage par force brute, nous pouvons utiliser l'outil Fail2ban pour nous aider à mettre en œuvre des mesures de protection. Cet article décrira comment utiliser l'outil Fail2ban pour empêcher les tentatives de force brute et fournira quelques exemples de code.
1. Introduction à l'outil Fail2ban
Fail2ban est un outil de pare-feu open source spécialement utilisé pour surveiller les journaux système et configurer des règles pour détecter et bloquer les adresses IP malveillantes. Il peut surveiller automatiquement les fichiers journaux du système et, lorsqu'il détecte de fréquentes tentatives de connexion infructueuses, il interdit temporairement l'accès à l'adresse IP pour empêcher le craquage par force brute.
2. Installez Fail2ban
Avant de commencer, nous devons d'abord installer l'outil Fail2ban. Sur la plupart des distributions Linux, il peut être installé via le gestionnaire de packages :
sudo apt-get install fail2ban
3. Configurer Fail2ban
- Créer un fichier de configuration
Avant de configurer Fail2ban, nous devons créer un nouveau fichier de configuration. Exécutez la commande suivante dans le terminal :
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Cela copiera le fichier de configuration Fail2ban par défaut dans un nouveau fichier.
- Modifier le fichier de configuration
Ouvrez le fichier de configuration nouvellement créé /etc/fail2ban/jail.local et modifiez-le si nécessaire. Voici quelques éléments de configuration courants :
- ignoreip : ignore certaines adresses IP et ne les détecte pas et ne les bloque pas. Par exemple : ignoreip = 127.0.0.1/8
- bantime : durée d'interdiction en secondes. La valeur par défaut est de 600 secondes. Par exemple : bantime = 3600
- maxretry : nombre maximum de tentatives. Si le nombre d'échecs consécutifs pour une adresse IP dépasse cette valeur au cours d'une certaine période de temps, l'adresse IP sera bannie. Par exemple : maxretry = 5
- destemail : Lorsqu'une adresse IP est bannie, l'adresse e-mail cible pour l'envoi d'une notification par e-mail. Par exemple : destemail = admin@example.com
- action : L'action qui déclenche l'opération de bannissement. Il peut s'agir d'envoyer une notification par e-mail (admin), de l'ajouter au pare-feu (RBLOCK), etc. Par exemple : action = %(action_mwl)s
Voici un exemple de configuration :
[DEFAULT] ignoreip = 127.0.0.1/8 bantime = 3600 maxretry = 5 destemail = admin@example.com action = %(action_mwl)s [sshd] enabled = true port = ssh logpath = %(sshd_log)s
Dans cet exemple de configuration, nous ignorons l'adresse IP locale, fixons le temps d'interdiction à 1 heure et le nombre maximum de tentatives à 5 . Lorsqu'une adresse IP est bannie, une notification par e-mail sera envoyée à admin@example.com et l'adresse IP sera également ajoutée aux règles de pare-feu.
- Enregistrez et fermez le fichier
Après avoir terminé la configuration, enregistrez et fermez le fichier.
4. Démarrez Fail2ban
Une fois la configuration terminée, nous devons démarrer le service Fail2ban pour le rendre efficace. Exécutez la commande suivante dans le terminal :
sudo systemctl start fail2ban
De plus, vous pouvez également configurer Fail2ban pour qu'il démarre automatiquement au démarrage, ce qui garantit qu'il s'exécute automatiquement au démarrage du système :
sudo systemctl enable fail2ban
5. Testez Fail2ban
Enfin, nous pouvons effectuer quelques tests pour vérifier que l'outil Fail2ban fonctionne correctement.
- Essayez le cracking par force brute
Afin de tester la capacité de protection de Fail2ban, nous pouvons essayer de nous connecter au serveur en utilisant un mauvais mot de passe. Vous pouvez utiliser la commande ssh pour tester :
ssh username@your_server_ip
Après plusieurs tentatives, Fail2ban devrait automatiquement détecter ces tentatives infructueuses et bannir l'adresse IP correspondante.
- Vérifiez le journal des interdictions
Pour voir quelles adresses IP ont été interdites, vous pouvez exécuter la commande suivante :
sudo fail2ban-client status
Cela affichera la liste des adresses IP actuellement interdites.
Conclusion :
En utilisant l'outil Fail2ban, nous pouvons empêcher efficacement les tentatives de force brute. Avec l'aide des règles de configuration de Fail2ban, nous pouvons surveiller automatiquement les fichiers journaux du système et bloquer les adresses IP malveillantes pour les tentatives de connexion infructueuses fréquentes. Cela peut considérablement améliorer la sécurité du système et protéger la sécurité du serveur et des données utilisateur.
Lien de référence :
- [Site officiel de Fail2ban](https://www.fail2ban.org/)
- [Référentiel GitHub de Fail2ban](https://github.com/fail2ban/fail2ban)
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Avec le développement rapide d’Internet, le nombre et la fréquence des cyberattaques augmentent également. Parmi elles, l'attaque BOT malveillante est une méthode d'attaque réseau très courante. Elle obtient des informations de connexion en arrière-plan du site Web en exploitant des vulnérabilités ou des mots de passe faibles, puis effectue des opérations malveillantes sur le site Web, telles que la falsification des données, l'implantation de publicités, etc. Par conséquent, pour les sites Web développés en langage PHP, il est très important de renforcer les mesures de protection de sécurité, notamment pour prévenir les attaques malveillantes de BOT. 1. Renforcer la sécurité des mots de passe. La sécurité des mots de passe consiste à empêcher les attaques malveillantes de BOT.

Dans l'environnement réseau actuel, les vulnérabilités de sécurité Web sont devenues une menace pour tous les sites Web et applications. Ils peuvent entraîner des violations de données, une exposition des informations des utilisateurs, l’installation de logiciels malveillants et d’autres conséquences catastrophiques. Par conséquent, il est très important de prévenir et de se prémunir contre les vulnérabilités de sécurité Web dans les applications Internet. Nginx est un serveur Web open source hautes performances largement utilisé sur divers sites Web sur Internet. Cet article explique comment utiliser Lua dans Nginx pour se protéger contre les vulnérabilités de sécurité Web. 1. Qu'est-ce que LuaLua est un poids léger

La désactivation de la fonction de protection contre les menaces du Centre de sécurité Windows n'est pas une opération de routine, mais nous pouvons parfois être amenés à le faire. Par exemple, lors de l'installation de certains logiciels, cette fonction peut interférer avec le fonctionnement normal du logiciel. Voici les étapes spécifiques pour désactiver la fonction de protection contre les menaces du Centre de sécurité Windows. Tout d’abord, ouvrez le Centre de sécurité Windows. Vous pouvez ouvrir le programme en recherchant « Centre de sécurité Windows » dans le menu Démarrer, ou vous pouvez rechercher et cliquer sur Sécurité Windows dans la barre d'état système.

En tant que langage de développement Web populaire, PHP est largement utilisé dans diverses applications. Cependant, à mesure que les pirates et les techniques de piratage continuent d'évoluer, de nombreux développeurs ont découvert que leurs applications PHP sont vulnérables aux requêtes HTTP falsifiées. Ce type d'attaque peut entraîner une fuite des informations sensibles des utilisateurs, un détournement de session et d'autres problèmes. Pour protéger les formulaires PHP contre de telles attaques, les développeurs doivent prendre quelques précautions de sécurité de base. Vérification de l'origine de la requête HTTP Tout d'abord, les développeurs doivent vérifier que la requête HTTP pour les données du formulaire est

Avec la popularité d’Internet, les problèmes de sécurité des réseaux sont devenus de plus en plus importants. Parmi eux, l’attaque par détournement d’iframe est un moyen courant d’attaque réseau. Cette méthode d'attaque charge principalement la page malveillante de l'attaquant en intégrant des balises iframe dans la page Web, atteignant ainsi l'objectif de contrôler le navigateur de l'utilisateur. Afin de prévenir les attaques de détournement d'iframe, cet article explique comment utiliser les formulaires PHP pour mettre en œuvre la prévention de la sécurité. Environnement de détection En développement PHP, utilisez le code suivant pour détecter si vous êtes actuellement dans un environnement iframe : if(i

ThinkPHP est un framework de développement PHP couramment utilisé avec des fonctions puissantes et des méthodes de développement flexibles. Cependant, lors de l'utilisation, nous devons faire attention à prévenir les attaques par injection SQL. L'attaque par injection SQL fait référence à une méthode d'attaque qui insère des instructions SQL malveillantes dans les données saisies par l'utilisateur pour falsifier les opérations de la base de données ou obtenir des informations sensibles. Cet article présentera quelques précautions pour empêcher les attaques par injection SQL. Utilisez des instructions préparées : les instructions préparées peuvent empêcher efficacement les attaques par injection SQL. Dans ThinkPHP, je

Redis est une base de données open source en mémoire En raison de ses hautes performances, de son évolutivité et de sa facilité d'utilisation, elle est de plus en plus privilégiée par les développeurs dans les applications pratiques. Cependant, lorsque vous utilisez Redis, en raison de son grand nombre d'options de configuration et de son jeu de commandes puissant, si la sécurité n'est pas renforcée, vous pouvez être confronté à diverses menaces de sécurité et risques d'attaque. Cet article se concentrera sur l'application pratique de Redis dans le renforcement et la protection de la sécurité. 1. Méthodes d'attaque Redis courantes Lors de l'application de Redis, afin de protéger l'instance Redis contre les attaques et les opérations illégales

À mesure qu’Internet continue de se développer et de mûrir, les questions de sécurité font l’objet d’une attention croissante. En tant que langage de développement web back-end couramment utilisé, les problèmes de sécurité rencontrés par PHP ne peuvent être ignorés. Ici, nous présenterons comment améliorer la sécurité de PHP en renforçant la configuration de l'en-tête de sécurité HTTP. Que sont les en-têtes de sécurité HTTP ? L'en-tête de sécurité HTTP a été inventé pour empêcher les attaques sur le protocole HTTP. En termes simples, les en-têtes de sécurité HTTP sont un ensemble d'informations supplémentaires incluses dans la réponse HTTP. Ces en-têtes indiquent au navigateur qu'il doit
