צמצם את הסיכוי שהאקרים יקבלו גישה לשרתי הלינוקס שלך על ידי התקנה והגדרה של Fail2ban.
SSH ו-FTP הם שניים מפרוטוקולי הרשת המנוצלים ביותר. האקרים משתמשים בכלים אוטומטיים מורכבים כדי לנחש את שם המשתמש והסיסמה שלך ואז לפרוץ למערכת שלך.
עם נוהלי אבטחה טובים, אתה יכול לצמצם את רוב סיכוני האבטחה. ועם Fail2ban, אתה יכול להפחית עוד יותר את הסיכון לפרצות אבטחה על ידי יזום באבטחת שרתי לינוקס או מחשבי PC.
מה זה Fail2ban?
Fail2ban היא תוכנת אבטחה חזקה בקוד פתוח המגנה באופן דינמי על השרתים או המחשבים האישיים שלך מפני פעילויות חשודות ו התקפות בכוח גס. זה סורק ללא הרף את קובצי היומן שלך לאיתור ניסיונות כניסה, ובמקרה של כל, הוא חוסם את כתובת ה-IP המקור על ידי עדכון כללי חומת האש שלך.
Fail2ban עובד עם רוב שירותי החיבור מרחוק כגון SSH, FTP, SMTP ו-HTTP.
קל להגדיר ולהתאים אישית את Fail2ban. אתה יכול לציין לכמה זמן אתה רוצה לחסום את כתובות ה-IP או להגדיר אותו לקבל התראות אוטומטיות כאשר יש פעילות חשודה.
כדי להדגיש, Fail2ban לבדו אינו מספיק כדי להגן עליך מפני פרצות אבטחה. כמו כן, עליך להקפיד על אמצעי אבטחה אחרים כדי להפחית את הסיכון לפריצה. לדוגמה, עליך תמיד להשתמש בסיסמאות חזקות במערכות שלך ולהגביל את הגישה ככל שאתה יכול.
כיצד להתקין את Fail2ban על לינוקס
רוב ההפצות הגדולות של לינוקס כולל Red Hat Enterprise Linux (RHEL), Ubuntu ו- Arch Linux תומכות ב-Fail2ban. כך תתקין את Fail2ban בהפצת לינוקס שלך:
על Arch Linux ונגזרותיו:
sudo pacman -S fail2ban
כדי להתקין את Fail2ban באובונטו ובדביאן:
sudo apt התקנת fail2ban
התקנת Fail2ban על Fedora ו-RHEL היא קלה:
sudo dnf להתקין fail2ban
לאחר מכן, יהיה עליך להפעיל את שירות Fail2ban. בדרך זו התהליך ירוץ ברקע בכל פעם שהמערכת שלך מאתחלת.
sudo systemctl אפשר fail2ban.service
כדי לסיים את ההתקנה, הפעל את שירות Fail2ban באמצעות הפקודה הבאה:
sudo systemctl התחל fail2ban
אתה יכול לוודא ששירות Fail2ban פועל עם:
sudo systemctl status fail2ban
אם הכל בסדר, השירות צריך להיות פעיל ופעיל. אם יש הודעות שגיאה, אתה יכול להסתכל על הודעות היומן של Fail2ban באמצעות כלי השירות journalctl:
sudo journalctl -u fail2ban
הגדרת Fail2ban בלינוקס
לבסוף, אתה יכול להתחיל להגדיר את Fail2ban כדי להגן על המערכת שלך מפני התקפות של כוח גס ופעילויות חשודות אחרות.
ה /etc/fail2ban/jail.conf הקובץ מאחסן את תצורות Fail2ban הראשיות. כשיטת עבודה מומלצת, הימנע מביצוע שינויים בקובץ הספציפי הזה. השתמש בו רק כהפניה.
בכל פעם שאתה מעדכן את Fail2ban, ה jail.conf קובץ התצורה יוחלף. כדי להימנע מאיבוד התצורה שלך, צור עותק בשם jail.local בתוך אותה תיקייה. השתמש בפקודה החזקה של cp לזה:
cd /etc/fail2ban && cp jail.conf jail.local
לאחר מכן, פתח את jail.local קובץ באמצעות עורך הטקסט המועדף עליך והתאם את התצורות הבאות:
- ignoreip: השתמש בו כדי לציין רשימה של כתובות IP שברצונך לקבל פטור מכללי Fail2ban.
- bantime: ה bantime פרמטר מגדיר תקופה שבה כתובת IP צריכה להיות מוחרמת. זה יכול לנבוע ממספר ניסיונות התחברות כושלים או מפעילות חשודה אחרת. הגדר את זה לחמש דקות (5 מ').
- maxretry: השתמש בזה כדי לציין את מספר כשלי ההתחברות לפני שתוכל לחסום מארח. לבדיקה, בואו נגדיר את זה ל 2.
קובץ התצורה מתועד היטב, אז קרא אותו כדי ללמוד עוד על Fail2ban והאפשרויות שהוא מציג.
לבסוף, הפעל מחדש את שירות fail2ban כדי שהשינויים ייכנסו לתוקף. השתמש בפקודה:
הפעל מחדש sudo systemctl fail2ban
בדיקת תצורת Fail2ban
עם הגדרת התצורה, אתה יכול לבדוק אם ה maxretry התצורה עובדת. נסה להיכנס ל-SSH למחשב או לשרת שהגדרת.
כשתבקשו אישורי כניסה, ספק את הסיסמה השגויה, פעמיים. Fail2ban ייכנס לפעולה ויחסום אותך למשך חמש דקות, כפי שהוגדר.
זהו רק מקרה שימוש פשוט; כעת המשך להגדיר את השרת שלך לפי טעמך, ואל תהסס להתנסות.
הוסף שכבת אבטחה נוספת לשרת Linux או למחשב האישי שלך
Fail2ban הוא כלי אבטחה רב עוצמה וניתן להגדרה. השתמש בו כדי להגן באופן יזום על השרתים או המחשבים שלך מפני התקפות בכוח גס.
בנוסף ל-Fail2ban, השתמש בסיסמאות חזקות והגדר את חומת האש שלך לאבטחה טובה יותר. אתה יכול גם להגן על הרשת הביתית או המשרדית שלך באמצעות מערכת חומת אש מוכרת.