Ero sivun ”Fail2ban” versioiden välillä
p (päivitys) |
p (korjaus) |
||
Rivi 9: | Rivi 9: | ||
| moottori = | | moottori = | ||
| ensijulkaisu = | | ensijulkaisu = | ||
| vakaaversio | | vakaaversio = 0.11.2 | ||
| vakaapvm = 23. marraskuuta 2020 | |||
| | | kehitysversio = | ||
| kehityspvm = | | kehityspvm = | ||
| ohjelmoitu = [[Python]], [[Shell]], [[Perl]] | | ohjelmoitu = [[Python]], [[Shell]], [[Perl]] |
Versio 25. maaliskuuta 2022 kello 22.35
Fail2ban | |
---|---|
Vakaa versio | 0.11.2 / 23. marraskuuta 2020 |
Ohjelmoitu | Python, Shell, Perl |
Käyttöliittymä | teksti |
Tyyppi | tietoturvaohjelma |
Lisenssi | GPLv2+ |
Kotisivu | fail2ban.org |
Lähdekoodi | github.com/fail2ban/fail2ban |
Fail2ban on tietoturvaohjelma, jonka avulla on mahdollista suojautua ns. brute force, raakahyökkäys eli väsytyshyökkäyksiä vastaan, jossa hyökkääjä yrittää murtautua kohteeseen kokeilemalla suurta määrää eri käyttäjätunnuksia ja salasanoja. Yleensä fail2bannia käytetään suojaamaan SSH-palvelinta, mutta se voi suojata myös mm. sähköpostipalvelinta.
Asennus
fail2ban löytyy useimpien jakeluiden paketinhallinnasta.
Käyttöönotto
Ohjelman asetuksia muokataan muokkaamalla tiedostoa /etc/fail2ban/jail.conf. Tiedostossa on eri ohjelmille ja protokollille valmiit osiot, jotka alkavat rivillä [protokolla], esim. [ssh]. Kyseinen suojaus on käytössä, jos kyseisessä osiossa on rivi
enabled = true
ja poissa käytöstä, jos kyseinen rivi on muotoa
enabled = false
Jos SSH (tai esimerkiksi proftpd, mitä nyt halutaankin suojata) käyttää lokitiedostonaan jotain jotain muuta kuin oletuksena logpath-asetuksella määritettyä tiedostoa, on oikea tiedosto kirjoitettava asetustiedostoon. fail2ban tarkkailee murtautumisyrityksiä nimenomaan ohjelmien lokitiedostoista.
maxretry-asetuksella voidaan asettaa suurin sallittu määrä virheellisiä kirjautumisyrityksiä, joiden jälkeen yhteyksiä kyseiseltä koneelta ei enää hyväksytä. Se, kuinka kauan yhteydet kyseiseltä koneelta säilyvät estettyinä määritetään tiedoston alussa olevasta [DEFAULT]-osiosta löytyvällä bantime-asetuksella. Tiedostosta löytyy myös muita asetuksia, joiden toimintaa on kuvattu kommenteilla (#:llä alkavat rivit).
Lopuksi fail2ban käynnistetään komennolla
/etc/init.d/fail2ban start
Ohjelman toimia voi seurata sen lokista tiedostosta /var/log/fail2ban.log ja tällä hetkellä voimassa olevat rajoitukset voi listata iptablesilla:
iptables --list | grep fail2ban
Katso myös
Palomuureihin liittyvät artikkelit | |
Graafiset palomuuriohjelmat | Guarddog | KMyFirewall | fwbuilder | system-config-firewall | Gufw | lokkit |
---|---|
Tekstipohjaiset | fail2ban | FireHOL | iptables | netfilter | nftables | Shorewall | ufw |
Keskeytyneet | FireStarter |