全部博文(95)
分类: LINUX
2009-01-15 23:46:22
本文转载自:扶凯:
一款不错的防爆力入侵小工具,vsftp就象ssh一样的问题,大量的"黑客"来测试我的服务器的安全,太谢他们了,为了提高一下他们入侵的难度,找了个小软件来防暴力入侵.我测试了他的ftp入侵防护。蛮不错的,ssh就不测试了,以前介绍过的那个软件很好用.
fail2ban的安装
Centos5上面安装很容易.yum安装就可以了,当然前提是安装了我讲的那个Centos的扩展包.
也可以到他们的官方网站看看
fail2ban 可以阻挡的暴力入侵服务很多如apache,postfix,exim,named,qmail,sasl,ssh,webmin,wuftpd,大多了.
在 filter.d 目录可以看到所有的部分
total 80
-rw-r--r-- 1 root root 704 Feb 28 05:44 apache-auth.conf
-rw-r--r-- 1 root root 2396 Mar 6 06:37 apache-badbots.conf
-rw-r--r-- 1 root root 650 Mar 5 06:41 apache-noscript.conf
-rw-r--r-- 1 root root 444 Mar 6 06:37 apache-overflows.conf
-rw-r--r-- 1 root root 1036 Mar 1 02:35 common.conf
-rw-r--r-- 1 root root 609 Feb 28 05:44 courierlogin.conf
-rw-r--r-- 1 root root 584 Feb 28 05:44 couriersmtp.conf
-rw-r--r-- 1 root root 606 Feb 28 05:44 exim.conf
-rw-r--r-- 1 root root 887 Feb 28 05:44 named-refused.conf
-rw-r--r-- 1 root root 584 Feb 28 05:44 postfix.conf
-rw-r--r-- 1 root root 875 Mar 6 05:53 proftpd.conf
-rw-r--r-- 1 root root 794 Feb 28 05:44 pure-ftpd.conf
-rw-r--r-- 1 root root 599 Feb 28 05:44 qmail.conf
-rw-r--r-- 1 root root 643 Feb 28 05:44 sasl.conf
-rw-r--r-- 1 root root 1379 Mar 6 05:47 sshd.conf
-rw-r--r-- 1 root root 620 Feb 28 05:44 sshd-ddos.conf
-rw-r--r-- 1 root root 758 May 7 11:27 vsftpd.conf
-rw-r--r-- 1 root root 820 Feb 28 05:44 webmin-auth.conf
-rw-r--r-- 1 root root 308 Feb 28 05:44 wuftpd.conf
-rw-r--r-- 1 root root 841 Mar 6 06:37 xinetd-fail.conf
fail2ban的配置
在fail2ban安装好后.主要的设置文件是/etc/fail2ban/jail.conf和fail2ban.conf.fail2ban.conf.对不过我们用默认的值就好了.
好了,我们平时的设置啦,他设置太容易了,修改设定档jail可以控制上面的所有的服务.
# vim /etc/fail2ban/jail.conf
[DEFAULT]
#全局设置
# 不列入的 IP 范围,如果有二组以上以空白做为间隔 192.168.250.0/24
ignoreip = 127.0.0.1
# 设定 IP 被封锁的时间(秒),如果值为 -1,代表永远封锁
bantime = 600
# 设定在多少时间内达到 maxretry 的次数就封锁
findtime = 600
# 允许尝试的次数
maxretry = 3
#分类设置
#针对sshd暴力入侵防护
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
mail-whois[name=SSH, dest=root]
logpath = /var/log/secure
# 如果有个别的次数设定就设在这里
maxretry = 5
#针对vsftpd暴力入侵防护
[vsftpd-iptables]
enabled = true
filter = vsftpd
action = iptables[name=VSFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=VSFTPD, dest=you@mail.com]
logpath = /var/log/secure
maxretry = 3
bantime = 1800
建议设置成maxretry为 3 表示3次错误就封锁,另外logpath(Centos5和Rhel5中)要改成/var/log/secure.
然后我们设置启动服务:
#chkconfig --level 2345 fail2ban on
#service fail2ban start
fail2ban测试和查看
过滤检查语法测试命令,你可以用这个命令看看哦。
安装完fail2ban后.运行iptables的命令,会看到多了如下的iptables 的规则
Chain INPUT (policy ACCEPT 231M packets, 51G bytes)
pkts bytes target prot opt in out source destination
97 5294 fail2ban-VSFTPD tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
Chain fail2ban-VSFTPD (1 references)
pkts bytes target prot opt in out source destination
20 998 DROP all -- * * 220.249.41.163 0.0.0.0/0
77 4296 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
当然,fail2ban本身还提供一个命令来查
Status for the jail: vsftpd-iptables
|- filter
| |- File list: /var/log/secure
| |- Currently failed: 0
| `- Total failed: 6
`- action
|- Currently banned: 1
| `- IP list: 220.249.41.163
`- Total banned: 1
注:如果重起iptables 记的一定还要重起fail2ban,不然他就不能生效,fail2ban的过滤表是在iptables 启动后在加入的.