Rumah Operasi dan penyelenggaraan operasi dan penyelenggaraan linux Cara menggunakan alat Fail2ban untuk menghalang percubaan kekerasan

Cara menggunakan alat Fail2ban untuk menghalang percubaan kekerasan

Jul 08, 2023 pm 07:15 PM
Brute force retak perlindungan failban

Cara menggunakan alat Fail2ban untuk menghalang percubaan kekerasan

Pengenalan: Populariti Internet telah menjadikan isu keselamatan rangkaian sebagai topik yang sangat penting. Antaranya, percubaan kekerasan adalah salah satu ancaman keselamatan yang biasa. Untuk mengelakkan gelagat keretakan kekerasan secara berkesan, kami boleh menggunakan alat Fail2ban untuk membantu kami melaksanakan langkah perlindungan. Artikel ini akan menerangkan cara menggunakan alat Fail2ban untuk menghalang percubaan kekerasan dan memberikan beberapa contoh kod.

1. Pengenalan kepada alat Fail2ban

Fail2ban ialah alat tembok api sumber terbuka yang digunakan khas untuk memantau log sistem dan mengkonfigurasi peraturan untuk mengesan dan menyekat alamat IP dengan niat jahat. Ia boleh memantau fail log sistem secara automatik, dan apabila ia mengesan percubaan log masuk yang kerap gagal, ia akan melarang akses kepada alamat IP buat sementara waktu untuk mengelakkan keretakan kekerasan.

2. Pasang Fail2ban

Sebelum bermula, kita perlu memasang alat Fail2ban terlebih dahulu. Pada kebanyakan pengedaran Linux, ia boleh dipasang melalui pengurus pakej:

sudo apt-get install fail2ban
Salin selepas log masuk

3. Konfigurasikan Fail2ban

  1. Cipta fail konfigurasi

Sebelum mengkonfigurasi Fail2ban, kita perlu mencipta fail konfigurasi baharu. Jalankan arahan berikut dalam terminal:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Salin selepas log masuk

Ini akan menyalin fail konfigurasi Fail2ban lalai ke dalam fail baharu.

  1. Edit fail konfigurasi

Buka fail konfigurasi yang baru dibuat /etc/fail2ban/jail.local dan editnya mengikut keperluan. Berikut ialah beberapa item konfigurasi biasa:

  • ignoreip: Abaikan alamat IP tertentu dan jangan mengesan serta menyekatnya. Contohnya: ignoreip = 127.0.0.1/8
  • bantime: masa larangan dalam saat. Lalai ialah 600 saat. Contohnya: bantime = 3600
  • maxretry: Bilangan maksimum percubaan semula. Jika bilangan kegagalan berturut-turut untuk alamat IP melebihi nilai ini dalam tempoh masa tertentu, alamat IP akan diharamkan. Contohnya: maxretry = 5
  • destemail: Apabila alamat IP dilarang, alamat e-mel sasaran untuk menghantar pemberitahuan e-mel. Contohnya: destemail = admin@example.com
  • tindakan: Tindakan yang mencetuskan operasi larangan. Ia boleh menghantar pemberitahuan e-mel (admin), menambahkannya pada firewall (RBLOCK), dsb. Contohnya: action = %(action_mwl)s

Berikut ialah konfigurasi sampel:

[DEFAULT]
ignoreip = 127.0.0.1/8
bantime = 3600
maxretry = 5
destemail = admin@example.com
action = %(action_mwl)s

[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
Salin selepas log masuk

Dalam konfigurasi sampel ini, kami mengabaikan alamat IP setempat, menetapkan masa larangan kepada 1 jam dan bilangan maksimum percubaan semula kepada 5 . Apabila alamat IP dilarang, pemberitahuan e-mel akan dihantar ke admin@example.com dan alamat IP juga akan ditambahkan pada peraturan firewall.

  1. Simpan dan tutup fail

Selepas melengkapkan konfigurasi, simpan dan tutup fail.

4. Mulakan Fail2ban

Selepas konfigurasi selesai, kita perlu memulakan perkhidmatan Fail2ban untuk menjadikannya berkesan. Jalankan arahan berikut dalam terminal:

sudo systemctl start fail2ban
Salin selepas log masuk

Di samping itu, anda juga boleh menetapkan Fail2ban untuk bermula secara automatik semasa but, yang memastikan ia berjalan secara automatik apabila sistem bermula:

sudo systemctl enable fail2ban
Salin selepas log masuk

5. Uji Fail2ban

Akhirnya, kami boleh melaksanakan beberapa ujian untuk Mengesahkan bahawa alat Fail2ban berfungsi dengan betul.

  1. Cuba brute force cracking

Untuk menguji keupayaan perlindungan Fail2ban, kita boleh cuba log masuk ke pelayan menggunakan kata laluan yang salah. Anda boleh menggunakan arahan ssh untuk menguji:

ssh username@your_server_ip
Salin selepas log masuk

Selepas beberapa percubaan, Fail2ban harus secara automatik mengesan percubaan yang gagal ini dan melarang alamat IP yang sepadan.

  1. Semak log larangan

Untuk melihat alamat IP yang telah diharamkan, anda boleh menjalankan arahan berikut:

sudo fail2ban-client status
Salin selepas log masuk

Ini akan memaparkan senarai alamat IP yang dilarang pada masa ini.

Kesimpulan:

Dengan menggunakan alat Fail2ban kita boleh menghalang percubaan kekerasan secara berkesan. Dengan bantuan peraturan konfigurasi Fail2ban, kami boleh memantau fail log sistem secara automatik dan menyekat alamat IP berniat jahat untuk percubaan log masuk yang kerap gagal. Ini boleh meningkatkan keselamatan sistem dan melindungi keselamatan pelayan dan data pengguna.

Pautan rujukan:

  • [tapak web rasmi Fail2ban](https://www.fail2ban.org/)
  • [repositori GitHub Fail2ban](https://github.com/fail2ban/fail2ban)

Atas ialah kandungan terperinci Cara menggunakan alat Fail2ban untuk menghalang percubaan kekerasan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

Video Face Swap

Video Face Swap

Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

<🎜>: Bubble Gum Simulator Infinity - Cara Mendapatkan dan Menggunakan Kekunci Diraja
4 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
Nordhold: Sistem Fusion, dijelaskan
4 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
Mandragora: Whispers of the Witch Tree - Cara Membuka Kunci Cangkuk Bergelut
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas

Tutorial Java
1672
14
Tutorial PHP
1277
29
Tutorial C#
1257
24
Perlindungan keselamatan PHP: Cegah serangan BOT berniat jahat Perlindungan keselamatan PHP: Cegah serangan BOT berniat jahat Jun 24, 2023 am 08:19 AM

Dengan perkembangan pesat Internet, bilangan dan kekerapan serangan siber juga semakin meningkat. Antaranya, serangan BOT berniat jahat adalah kaedah serangan rangkaian yang sangat biasa Ia memperoleh maklumat log masuk latar belakang laman web dengan mengeksploitasi kelemahan atau kata laluan yang lemah, dan kemudian melakukan operasi berniat jahat di laman web, seperti mengganggu data, memasang iklan, dsb. Oleh itu, bagi laman web yang dibangunkan menggunakan bahasa PHP, adalah sangat penting untuk mengukuhkan langkah perlindungan keselamatan, terutamanya dalam mencegah serangan BOT yang berniat jahat. 1. Memperkukuh keselamatan kata laluan adalah untuk mengelakkan serangan BOT yang berniat jahat.

Perkara yang perlu diambil perhatian semasa membangunkan ThinkPHP: Mencegah serangan suntikan SQL Perkara yang perlu diambil perhatian semasa membangunkan ThinkPHP: Mencegah serangan suntikan SQL Nov 22, 2023 pm 07:23 PM

ThinkPHP ialah rangka kerja pembangunan PHP yang biasa digunakan dengan fungsi yang berkuasa dan kaedah pembangunan yang fleksibel Walau bagaimanapun, semasa penggunaan, kita perlu memberi perhatian untuk mencegah serangan suntikan SQL. Serangan suntikan SQL merujuk kepada kaedah serangan yang memasukkan pernyataan SQL berniat jahat ke dalam data yang dimasukkan pengguna untuk mengganggu operasi pangkalan data atau mendapatkan maklumat sensitif. Artikel ini akan memperkenalkan beberapa langkah berjaga-jaga untuk mencegah serangan suntikan SQL. Gunakan pernyataan yang disediakan: Kenyataan yang disediakan boleh menghalang serangan suntikan SQL dengan berkesan. Dalam ThinkPHP, I

Cara menggunakan Lua untuk melindungi daripada kelemahan keselamatan web dalam Nginx Cara menggunakan Lua untuk melindungi daripada kelemahan keselamatan web dalam Nginx Jun 10, 2023 pm 04:33 PM

Dalam persekitaran rangkaian hari ini, kelemahan keselamatan web telah menjadi ancaman kepada semua tapak web dan aplikasi. Ia boleh membawa kepada pelanggaran data, pendedahan maklumat pengguna, pemasangan perisian hasad dan akibat malapetaka yang lain. Oleh itu, adalah sangat penting untuk mencegah dan menjaga terhadap kelemahan keselamatan web dalam aplikasi Internet. Nginx ialah pelayan web sumber terbuka, berprestasi tinggi yang digunakan secara meluas dalam pelbagai laman web di Internet. Artikel ini akan memperkenalkan cara menggunakan Lua dalam Nginx untuk melindungi daripada kelemahan keselamatan web. 1. Apa itu LuaLua ialah ringan

Cara menggunakan borang PHP untuk mengelakkan serangan rampasan iframe Cara menggunakan borang PHP untuk mengelakkan serangan rampasan iframe Jun 24, 2023 am 11:13 AM

Dengan populariti Internet, isu keselamatan rangkaian telah menjadi semakin menonjol. Antaranya, serangan rampasan iframe adalah cara biasa serangan rangkaian. Kaedah serangan ini terutamanya memuatkan halaman berniat jahat penyerang dengan membenamkan tag iframe dalam halaman Web, dengan itu mencapai tujuan mengawal penyemak imbas pengguna. Untuk mengelakkan serangan rampasan iframe, artikel ini akan memperkenalkan cara menggunakan borang PHP untuk melaksanakan pencegahan keselamatan. Persekitaran pengesanan Dalam pembangunan PHP, gunakan kod berikut untuk mengesan sama ada anda sedang berada dalam persekitaran iframe: if(i

Perlindungan keselamatan bentuk PHP: mengelakkan permintaan HTTP palsu Perlindungan keselamatan bentuk PHP: mengelakkan permintaan HTTP palsu Jun 24, 2023 pm 01:18 PM

Sebagai bahasa pembangunan web yang popular, PHP digunakan secara meluas dalam pelbagai aplikasi. Walau bagaimanapun, apabila penggodam dan teknik penggodaman terus berkembang, banyak pembangun telah mendapati bahawa aplikasi PHP mereka terdedah kepada permintaan HTTP palsu. Serangan jenis ini boleh menyebabkan kebocoran maklumat sensitif pengguna, rampasan sesi dan isu lain. Untuk melindungi borang PHP daripada serangan sedemikian, pembangun perlu mengambil beberapa langkah keselamatan asas. Mengesahkan Asal Permintaan HTTP Pertama, pembangun harus mengesahkan bahawa permintaan HTTP untuk data borang adalah

Mudah dan Mudah: Langkah untuk Mematikan Perlindungan Ancaman Pusat Keselamatan Windows Mudah dan Mudah: Langkah untuk Mematikan Perlindungan Ancaman Pusat Keselamatan Windows Mar 27, 2024 pm 12:18 PM

Mematikan fungsi perlindungan ancaman Windows Security Center bukanlah operasi rutin, tetapi kadangkala kita mungkin perlu melakukannya Contohnya, apabila memasang perisian tertentu, fungsi ini mungkin mengganggu operasi biasa perisian. Berikut ialah langkah khusus untuk mematikan fungsi perlindungan ancaman Pusat Keselamatan Windows. Pertama, buka Pusat Keselamatan Windows. Anda boleh membuka program dengan mencari "Pusat Keselamatan Windows" dalam menu Mula, atau anda boleh mencari dan mengklik Keselamatan Windows dalam dulang sistem

Aplikasi praktikal Redis dalam pengukuhan dan perlindungan keselamatan Aplikasi praktikal Redis dalam pengukuhan dan perlindungan keselamatan May 10, 2023 pm 11:01 PM

Redis ialah pangkalan data dalam memori sumber terbuka Disebabkan prestasi tinggi, kebolehskalaan dan kemudahan penggunaannya, ia semakin digemari oleh pembangun dalam aplikasi praktikal. Walau bagaimanapun, apabila menggunakan Redis, disebabkan bilangan pilihan konfigurasi yang banyak dan set arahan yang berkuasa, jika keselamatan tidak dikeraskan, anda mungkin menghadapi pelbagai ancaman keselamatan dan risiko serangan. Artikel ini akan menumpukan pada aplikasi praktikal Redis dalam pengukuhan dan perlindungan keselamatan. 1. Kaedah serangan Redis biasa Apabila menggunakan Redis, untuk melindungi contoh Redis daripada serangan dan operasi haram

Perlindungan keselamatan PHP: melarang muat naik fail berbahaya Perlindungan keselamatan PHP: melarang muat naik fail berbahaya Jun 24, 2023 am 10:42 AM

Dengan perkembangan teknologi Internet yang berterusan, semakin banyak laman web menggunakan PHP sebagai bahasa pembangunan bahagian belakang. Walau bagaimanapun, disebabkan oleh pengabaian pembangun terhadap langkah perlindungan keselamatan PHP, banyak tapak web mempunyai kelemahan muat naik fail, yang memberi peluang kepada penggodam untuk mengambil kesempatan daripadanya. Artikel ini akan memperkenalkan prinsip kelemahan muat naik fail PHP dan cara melaksanakan perlindungan keselamatan. 1. Prinsip Kerentanan Muat Naik Fail Kerentanan muat naik fail merujuk kepada kaedah serangan di mana penggodam memuat naik fail berniat jahat untuk melaksanakan kod berniat jahat pada pelayan sasaran. Kerentanan memuat naik biasanya disebabkan oleh pembangun yang mereka bentuk fail

See all articles