Ero sivun ”Fail2ban” versioiden välillä
p (päivitys) |
pEi muokkausyhteenvetoa |
||
(3 välissä olevaa versiota samalta käyttäjältä ei näytetä) | |||
Rivi 9: | Rivi 9: | ||
| moottori = | | moottori = | ||
| ensijulkaisu = | | ensijulkaisu = | ||
| vakaaversio | | vakaaversio = 0.11.2 | ||
| vakaapvm = 23. marraskuuta 2020 | |||
| | | kehitysversio = | ||
| kehityspvm = | | kehityspvm = | ||
| ohjelmoitu = [[Python]], [[Shell]], [[Perl]] | | ohjelmoitu = [[Python]], [[Shell]], [[Perl]] | ||
Rivi 20: | Rivi 20: | ||
| lähdekoodi = [https://github.com/fail2ban/fail2ban github.com/fail2ban/fail2ban] | | lähdekoodi = [https://github.com/fail2ban/fail2ban github.com/fail2ban/fail2ban] | ||
}} | }} | ||
'''Fail2ban''' on tietoturvaohjelma, jonka avulla on mahdollista suojautua ns. ''brute force'', ''raakahyökkäys'' eli [[wikipedia:fi: | '''Fail2ban''' on tietoturvaohjelma, jonka avulla on mahdollista suojautua ns. ''brute force'', ''raakahyökkäys'' eli [[wikipedia:fi:Väsytyshyökkäys|väsytyshyökkäyksiä]] vastaan, jossa hyökkääjä yrittää murtautua kohteeseen kokeilemalla suurta määrää eri käyttäjätunnuksia ja salasanoja. Yleensä <tt>fail2ban</tt>nia käytetään [[SSH-turvatoimet|suojaamaan SSH-palvelinta]], mutta se voi suojata myös mm. [[sähköpostipalvelin]]ta tai [[Web-palvelin]]ta. | ||
== Asennus == | == Asennus == | ||
Rivi 43: | Rivi 43: | ||
*[[SSH-turvatoimet]] | *[[SSH-turvatoimet]] | ||
*[[Iptables]] | *[[Iptables]] | ||
==Aiheesta muualla== | |||
* [https://www.xmodulo.com/configure-fail2ban-apache-http-server.html How to configure fail2ban to protect Apache HTTP server] | |||
{{Palomuuri}} | {{Palomuuri}} |
Nykyinen versio 25. maaliskuuta 2022 kello 22.40
Fail2ban | |
---|---|
Vakaa versio | 0.11.2 / 23. marraskuuta 2020 |
Ohjelmoitu | Python, Shell, Perl |
Käyttöliittymä | teksti |
Tyyppi | tietoturvaohjelma |
Lisenssi | GPLv2+ |
Kotisivu | fail2ban.org |
Lähdekoodi | github.com/fail2ban/fail2ban |
Fail2ban on tietoturvaohjelma, jonka avulla on mahdollista suojautua ns. brute force, raakahyökkäys eli väsytyshyökkäyksiä vastaan, jossa hyökkääjä yrittää murtautua kohteeseen kokeilemalla suurta määrää eri käyttäjätunnuksia ja salasanoja. Yleensä fail2bannia käytetään suojaamaan SSH-palvelinta, mutta se voi suojata myös mm. sähköpostipalvelinta tai Web-palvelinta.
Asennus[muokkaa]
fail2ban löytyy useimpien jakeluiden paketinhallinnasta.
Käyttöönotto[muokkaa]
Ohjelman asetuksia muokataan muokkaamalla tiedostoa /etc/fail2ban/jail.conf. Tiedostossa on eri ohjelmille ja protokollille valmiit osiot, jotka alkavat rivillä [protokolla], esim. [ssh]. Kyseinen suojaus on käytössä, jos kyseisessä osiossa on rivi
enabled = true
ja poissa käytöstä, jos kyseinen rivi on muotoa
enabled = false
Jos SSH (tai esimerkiksi proftpd, mitä nyt halutaankin suojata) käyttää lokitiedostonaan jotain jotain muuta kuin oletuksena logpath-asetuksella määritettyä tiedostoa, on oikea tiedosto kirjoitettava asetustiedostoon. fail2ban tarkkailee murtautumisyrityksiä nimenomaan ohjelmien lokitiedostoista.
maxretry-asetuksella voidaan asettaa suurin sallittu määrä virheellisiä kirjautumisyrityksiä, joiden jälkeen yhteyksiä kyseiseltä koneelta ei enää hyväksytä. Se, kuinka kauan yhteydet kyseiseltä koneelta säilyvät estettyinä määritetään tiedoston alussa olevasta [DEFAULT]-osiosta löytyvällä bantime-asetuksella. Tiedostosta löytyy myös muita asetuksia, joiden toimintaa on kuvattu kommenteilla (#:llä alkavat rivit).
Lopuksi fail2ban käynnistetään komennolla
/etc/init.d/fail2ban start
Ohjelman toimia voi seurata sen lokista tiedostosta /var/log/fail2ban.log ja tällä hetkellä voimassa olevat rajoitukset voi listata iptablesilla:
iptables --list | grep fail2ban
Katso myös[muokkaa]
Aiheesta muualla[muokkaa]
Palomuureihin liittyvät artikkelit | |
Graafiset palomuuriohjelmat | Guarddog | KMyFirewall | fwbuilder | system-config-firewall | Gufw | lokkit |
---|---|
Tekstipohjaiset | fail2ban | FireHOL | iptables | netfilter | nftables | Shorewall | ufw |
Keskeytyneet | FireStarter |