


Cara menggunakan alat Fail2ban untuk menghalang percubaan kekerasan
Cara menggunakan alat Fail2ban untuk menghalang percubaan kekerasan
Pengenalan: Populariti Internet telah menjadikan isu keselamatan rangkaian sebagai topik yang sangat penting. Antaranya, percubaan kekerasan adalah salah satu ancaman keselamatan yang biasa. Untuk mengelakkan gelagat keretakan kekerasan secara berkesan, kami boleh menggunakan alat Fail2ban untuk membantu kami melaksanakan langkah perlindungan. Artikel ini akan menerangkan cara menggunakan alat Fail2ban untuk menghalang percubaan kekerasan dan memberikan beberapa contoh kod.
1. Pengenalan kepada alat Fail2ban
Fail2ban ialah alat tembok api sumber terbuka yang digunakan khas untuk memantau log sistem dan mengkonfigurasi peraturan untuk mengesan dan menyekat alamat IP dengan niat jahat. Ia boleh memantau fail log sistem secara automatik, dan apabila ia mengesan percubaan log masuk yang kerap gagal, ia akan melarang akses kepada alamat IP buat sementara waktu untuk mengelakkan keretakan kekerasan.
2. Pasang Fail2ban
Sebelum bermula, kita perlu memasang alat Fail2ban terlebih dahulu. Pada kebanyakan pengedaran Linux, ia boleh dipasang melalui pengurus pakej:
sudo apt-get install fail2ban
3. Konfigurasikan Fail2ban
- Cipta fail konfigurasi
Sebelum mengkonfigurasi Fail2ban, kita perlu mencipta fail konfigurasi baharu. Jalankan arahan berikut dalam terminal:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Ini akan menyalin fail konfigurasi Fail2ban lalai ke dalam fail baharu.
- Edit fail konfigurasi
Buka fail konfigurasi yang baru dibuat /etc/fail2ban/jail.local dan editnya mengikut keperluan. Berikut ialah beberapa item konfigurasi biasa:
- ignoreip: Abaikan alamat IP tertentu dan jangan mengesan serta menyekatnya. Contohnya: ignoreip = 127.0.0.1/8
- bantime: masa larangan dalam saat. Lalai ialah 600 saat. Contohnya: bantime = 3600
- maxretry: Bilangan maksimum percubaan semula. Jika bilangan kegagalan berturut-turut untuk alamat IP melebihi nilai ini dalam tempoh masa tertentu, alamat IP akan diharamkan. Contohnya: maxretry = 5
- destemail: Apabila alamat IP dilarang, alamat e-mel sasaran untuk menghantar pemberitahuan e-mel. Contohnya: destemail = admin@example.com
- tindakan: Tindakan yang mencetuskan operasi larangan. Ia boleh menghantar pemberitahuan e-mel (admin), menambahkannya pada firewall (RBLOCK), dsb. Contohnya: action = %(action_mwl)s
Berikut ialah konfigurasi sampel:
[DEFAULT] ignoreip = 127.0.0.1/8 bantime = 3600 maxretry = 5 destemail = admin@example.com action = %(action_mwl)s [sshd] enabled = true port = ssh logpath = %(sshd_log)s
Dalam konfigurasi sampel ini, kami mengabaikan alamat IP setempat, menetapkan masa larangan kepada 1 jam dan bilangan maksimum percubaan semula kepada 5 . Apabila alamat IP dilarang, pemberitahuan e-mel akan dihantar ke admin@example.com dan alamat IP juga akan ditambahkan pada peraturan firewall.
- Simpan dan tutup fail
Selepas melengkapkan konfigurasi, simpan dan tutup fail.
4. Mulakan Fail2ban
Selepas konfigurasi selesai, kita perlu memulakan perkhidmatan Fail2ban untuk menjadikannya berkesan. Jalankan arahan berikut dalam terminal:
sudo systemctl start fail2ban
Di samping itu, anda juga boleh menetapkan Fail2ban untuk bermula secara automatik semasa but, yang memastikan ia berjalan secara automatik apabila sistem bermula:
sudo systemctl enable fail2ban
5. Uji Fail2ban
Akhirnya, kami boleh melaksanakan beberapa ujian untuk Mengesahkan bahawa alat Fail2ban berfungsi dengan betul.
- Cuba brute force cracking
Untuk menguji keupayaan perlindungan Fail2ban, kita boleh cuba log masuk ke pelayan menggunakan kata laluan yang salah. Anda boleh menggunakan arahan ssh untuk menguji:
ssh username@your_server_ip
Selepas beberapa percubaan, Fail2ban harus secara automatik mengesan percubaan yang gagal ini dan melarang alamat IP yang sepadan.
- Semak log larangan
Untuk melihat alamat IP yang telah diharamkan, anda boleh menjalankan arahan berikut:
sudo fail2ban-client status
Ini akan memaparkan senarai alamat IP yang dilarang pada masa ini.
Kesimpulan:
Dengan menggunakan alat Fail2ban kita boleh menghalang percubaan kekerasan secara berkesan. Dengan bantuan peraturan konfigurasi Fail2ban, kami boleh memantau fail log sistem secara automatik dan menyekat alamat IP berniat jahat untuk percubaan log masuk yang kerap gagal. Ini boleh meningkatkan keselamatan sistem dan melindungi keselamatan pelayan dan data pengguna.
Pautan rujukan:
- [tapak web rasmi Fail2ban](https://www.fail2ban.org/)
- [repositori GitHub Fail2ban](https://github.com/fail2ban/fail2ban)
Atas ialah kandungan terperinci Cara menggunakan alat Fail2ban untuk menghalang percubaan kekerasan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas











Dengan perkembangan pesat Internet, bilangan dan kekerapan serangan siber juga semakin meningkat. Antaranya, serangan BOT berniat jahat adalah kaedah serangan rangkaian yang sangat biasa Ia memperoleh maklumat log masuk latar belakang laman web dengan mengeksploitasi kelemahan atau kata laluan yang lemah, dan kemudian melakukan operasi berniat jahat di laman web, seperti mengganggu data, memasang iklan, dsb. Oleh itu, bagi laman web yang dibangunkan menggunakan bahasa PHP, adalah sangat penting untuk mengukuhkan langkah perlindungan keselamatan, terutamanya dalam mencegah serangan BOT yang berniat jahat. 1. Memperkukuh keselamatan kata laluan adalah untuk mengelakkan serangan BOT yang berniat jahat.

ThinkPHP ialah rangka kerja pembangunan PHP yang biasa digunakan dengan fungsi yang berkuasa dan kaedah pembangunan yang fleksibel Walau bagaimanapun, semasa penggunaan, kita perlu memberi perhatian untuk mencegah serangan suntikan SQL. Serangan suntikan SQL merujuk kepada kaedah serangan yang memasukkan pernyataan SQL berniat jahat ke dalam data yang dimasukkan pengguna untuk mengganggu operasi pangkalan data atau mendapatkan maklumat sensitif. Artikel ini akan memperkenalkan beberapa langkah berjaga-jaga untuk mencegah serangan suntikan SQL. Gunakan pernyataan yang disediakan: Kenyataan yang disediakan boleh menghalang serangan suntikan SQL dengan berkesan. Dalam ThinkPHP, I

Dalam persekitaran rangkaian hari ini, kelemahan keselamatan web telah menjadi ancaman kepada semua tapak web dan aplikasi. Ia boleh membawa kepada pelanggaran data, pendedahan maklumat pengguna, pemasangan perisian hasad dan akibat malapetaka yang lain. Oleh itu, adalah sangat penting untuk mencegah dan menjaga terhadap kelemahan keselamatan web dalam aplikasi Internet. Nginx ialah pelayan web sumber terbuka, berprestasi tinggi yang digunakan secara meluas dalam pelbagai laman web di Internet. Artikel ini akan memperkenalkan cara menggunakan Lua dalam Nginx untuk melindungi daripada kelemahan keselamatan web. 1. Apa itu LuaLua ialah ringan

Dengan populariti Internet, isu keselamatan rangkaian telah menjadi semakin menonjol. Antaranya, serangan rampasan iframe adalah cara biasa serangan rangkaian. Kaedah serangan ini terutamanya memuatkan halaman berniat jahat penyerang dengan membenamkan tag iframe dalam halaman Web, dengan itu mencapai tujuan mengawal penyemak imbas pengguna. Untuk mengelakkan serangan rampasan iframe, artikel ini akan memperkenalkan cara menggunakan borang PHP untuk melaksanakan pencegahan keselamatan. Persekitaran pengesanan Dalam pembangunan PHP, gunakan kod berikut untuk mengesan sama ada anda sedang berada dalam persekitaran iframe: if(i

Sebagai bahasa pembangunan web yang popular, PHP digunakan secara meluas dalam pelbagai aplikasi. Walau bagaimanapun, apabila penggodam dan teknik penggodaman terus berkembang, banyak pembangun telah mendapati bahawa aplikasi PHP mereka terdedah kepada permintaan HTTP palsu. Serangan jenis ini boleh menyebabkan kebocoran maklumat sensitif pengguna, rampasan sesi dan isu lain. Untuk melindungi borang PHP daripada serangan sedemikian, pembangun perlu mengambil beberapa langkah keselamatan asas. Mengesahkan Asal Permintaan HTTP Pertama, pembangun harus mengesahkan bahawa permintaan HTTP untuk data borang adalah

Mematikan fungsi perlindungan ancaman Windows Security Center bukanlah operasi rutin, tetapi kadangkala kita mungkin perlu melakukannya Contohnya, apabila memasang perisian tertentu, fungsi ini mungkin mengganggu operasi biasa perisian. Berikut ialah langkah khusus untuk mematikan fungsi perlindungan ancaman Pusat Keselamatan Windows. Pertama, buka Pusat Keselamatan Windows. Anda boleh membuka program dengan mencari "Pusat Keselamatan Windows" dalam menu Mula, atau anda boleh mencari dan mengklik Keselamatan Windows dalam dulang sistem

Redis ialah pangkalan data dalam memori sumber terbuka Disebabkan prestasi tinggi, kebolehskalaan dan kemudahan penggunaannya, ia semakin digemari oleh pembangun dalam aplikasi praktikal. Walau bagaimanapun, apabila menggunakan Redis, disebabkan bilangan pilihan konfigurasi yang banyak dan set arahan yang berkuasa, jika keselamatan tidak dikeraskan, anda mungkin menghadapi pelbagai ancaman keselamatan dan risiko serangan. Artikel ini akan menumpukan pada aplikasi praktikal Redis dalam pengukuhan dan perlindungan keselamatan. 1. Kaedah serangan Redis biasa Apabila menggunakan Redis, untuk melindungi contoh Redis daripada serangan dan operasi haram

Dengan perkembangan teknologi Internet yang berterusan, semakin banyak laman web menggunakan PHP sebagai bahasa pembangunan bahagian belakang. Walau bagaimanapun, disebabkan oleh pengabaian pembangun terhadap langkah perlindungan keselamatan PHP, banyak tapak web mempunyai kelemahan muat naik fail, yang memberi peluang kepada penggodam untuk mengambil kesempatan daripadanya. Artikel ini akan memperkenalkan prinsip kelemahan muat naik fail PHP dan cara melaksanakan perlindungan keselamatan. 1. Prinsip Kerentanan Muat Naik Fail Kerentanan muat naik fail merujuk kepada kaedah serangan di mana penggodam memuat naik fail berniat jahat untuk melaksanakan kod berniat jahat pada pelayan sasaran. Kerentanan memuat naik biasanya disebabkan oleh pembangun yang mereka bentuk fail
