No más brute-force a nuestro SSH :P



Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que actúa penalizando o bloqueando las conexiones remotas que intentan accesos por fuerza bruta. Se distribuye bajo licencia GNU y típicamente funciona en sistemasPOSIX que tengan interfaz con un sistema de control de paquetes o un firewall local.

fuente: http://es.wikipedia.org/wiki/Fail2ban

1- Realizamos la instalación de Fail2ban

2- Realizamos la copia del archivo de configuración. (esto es obligatorio)

3- Vamos a editar el archivo jail.local, entonces digitamos esto:

vi /etc/fail2ban/jail.local


ignoreip: Aquí colocamos las IP's que nunca van a ser bloqueadas.


Bantime y Maxentry Define el tiempo de bloqueo de una IP.


Email desde donde se van a enviar correos. (Localhost puede variar dependiendo el hostname de tu máquina)


Habilitamos modulo ssh y agregamos la línea action que es donde le decimos que debe envíar mail al correo danielromogarcia@gmail.com. (Nada de spam por favor xD).

Maxentry, son los intentos fallidos para bloquear la IP. 


4- Creamos los archivos para logs.

touch /var/log/ssh.log
touch /var/log/apache/log
touch /var/log/mail.log

Reiniciamos Fail2ban. (Debe llegar notificación al mail de que fue reiniciado)



5- Realizamos la instalación de postfix.


Revisamos en nuestra bandeja de entrada en Gmail.


Una vez tengamos configurado postfix, nos empiezan a llegar las alertas de Fail2ban.


De ayuda:

Mirar IP banneada.
Iptables –L -n

Liberar IP banneada.

iptables -D fail2ban-ssh -s 192.168.1.6 -j DROP

Bloquear IP.
iptables -A fail2ban-ssh -s 192.168.1.6 -j DROP

Comentarios

Entradas populares