No más brute-force a nuestro SSH :P
Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que actúa penalizando o bloqueando las conexiones remotas que intentan accesos por fuerza bruta. Se distribuye bajo licencia GNU y típicamente funciona en sistemasPOSIX que tengan interfaz con un sistema de control de paquetes o un firewall local.
fuente: http://es.wikipedia.org/wiki/Fail2ban
1- Realizamos la instalación de Fail2ban
2- Realizamos la copia del archivo de configuración. (esto es obligatorio)
3- Vamos a editar el archivo jail.local, entonces digitamos esto:
vi /etc/fail2ban/jail.local
ignoreip: Aquí colocamos las IP's que nunca van a ser bloqueadas.
Bantime y Maxentry Define el tiempo de bloqueo de una IP.
Email desde donde se van a enviar correos. (Localhost puede variar dependiendo el hostname de tu máquina)
Habilitamos modulo ssh y agregamos la línea action que es donde le decimos que debe envíar mail al correo danielromogarcia@gmail.com. (Nada de spam por favor xD).
Maxentry, son los intentos fallidos para bloquear la IP.
4- Creamos los archivos para logs.
touch /var/log/ssh.log
touch /var/log/apache/log
touch /var/log/mail.log
Reiniciamos Fail2ban. (Debe llegar notificación al mail de que fue reiniciado)
5- Realizamos la instalación de postfix.
Revisamos en nuestra bandeja de entrada en Gmail.
Una vez tengamos configurado postfix, nos empiezan a llegar las alertas de Fail2ban.
De ayuda:
Mirar IP banneada.
Iptables –L -n
Liberar IP banneada.
iptables -D fail2ban-ssh -s 192.168.1.6 -j DROP
Bloquear IP.
iptables -A fail2ban-ssh -s 192.168.1.6 -j DROP
Comentarios