Я недавно решил сделать некоторые меры безопасности. Я видел свои журналы, и было несколько попыток на моем SSH-сервере. Сначала я убрал SSH-порт со стандартного 22. После этого я прочитал кое-что о Fail2ban , BlockHosts и DenyHosts .
Я посмотрел на первое: это просто настроить, все понятно; но когда я попытался «проверить его защиту», тесты провалились . Все вроде бы хорошо, но я все еще могу получить доступ к серверу.
Я также проверил IPtables: # iptables -I INPUT -j DROP
- после этого мое соединение SSH было потеряно (так, что я хотел). Тогда # iptables -I INPUT -s 84.x.y.z -j DROP
, который тоже работал.
Но какие правила сделал Fail2ban, это не работает: ( $ sudo iptables -L
)
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-apache tcp -- anywhere anywhere multiport dports www,https
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
fail2ban-ssh-ddos tcp -- anywhere anywhere multiport dports ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-apache (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
Chain fail2ban-ssh (1 references)
target prot opt source destination
DROP all -- 84.x.y.z anywhere
RETURN all -- anywhere anywhere
Chain fail2ban-ssh-ddos (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
Загружены модули ядра: ( $ lsmod | grep ip
)
iptable_nat 4680 0
nf_nat 15576 1 iptable_nat
nf_conntrack_ipv4 12268 3 iptable_nat,nf_nat
nf_conntrack 55540 4 xt_state,iptable_nat,nf_nat,nf_conntrack_ipv4
xt_multiport 2816 2
iptable_filter 2624 1
ip_tables 10160 2 iptable_nat,iptable_filter
x_tables 13284 5 xt_state,xt_tcpudp,iptable_nat,xt_multiport,ip_tables
ipv6 235396 24
Версии:
- Debian Lenny 5.06, ядро 2.6.26-2-686
- IPtables 1.4.2-6
- Fail2ban 0.8.3-2sid1
openssh-server
1: 5.1p1-5
Тест № 1 шаг за шагом:
- Настройте Fail2ban для низкого времени запрета. 60 секунд Затем перезагрузите.
- Попытка войти (с SSH), напрямую с неправильным passwd.
- В шестой раз введите правильный пароль (максимальное количество попыток здесь только 4). Я вошел в систему. Я также могу получить доступ к веб-странице, размещенной на этом сервере.
iptables -L
показал мне, как упоминалось выше. Так что бан был активным, когда я подключился, командовал моим сервером.
Тест № 2 шаг за шагом:
- Стоп Fail2ban. Создайте
at
сценарий, чтобы удалить приведенное ниже правило запрета записи в будущем. (iptables -D INPUT 1
) - Создать правило бана:
iptables -I INPUT 1 -s 84.x.y.z -j DROP
- Я не мог набрать что-нибудь еще, SSH-соединение не используется. Я не мог получить доступ к веб-странице. Итак, что я хотел от iptables.
- После
at
сценария я могу получить доступ к своему серверу.
Я не вижу решения, что я должен сделать, чтобы мой запрет IPtables (сделанный Fail2ban) работал?