Фэйл2бан
![]() | |
Оригинальный автор(ы) | Сирил Жакье |
---|---|
Первоначальный выпуск | 7 октября 2004 г |
Стабильная версия | 1.1.0 [ 1 ]
/ 25 апреля 2024 г |
Репозиторий | |
Написано в | Питон |
Платформа | ПОСИКС |
Тип | Предотвращение вторжений |
Лицензия | GNU GPL v2 |
Веб-сайт | www ![]() |
Fail2Ban — это программная платформа для предотвращения вторжений . Написанный на языке программирования Python , он предназначен для предотвращения атак методом перебора . [ 2 ] Он может работать в системах POSIX , у которых есть интерфейс к системе управления пакетами или брандмауэру, установленному локально, например iptables или TCP Wrapper . [ 3 ]
Функциональность
[ редактировать ]
Fail2ban осуществляет мониторинг файлов журналов (например, /var/log/auth.log , /var/log/apache/access.log и т. д.) для выбранных записей и запуска скриптов на их основе. [ 4 ] Чаще всего это используется для блокировки выбранных IP-адресов , которые могут принадлежать хостам , пытающимся нарушить безопасность системы. Он может заблокировать любой IP-адрес хоста, который делает слишком много попыток входа в систему или выполняет любое другое нежелательное действие в течение периода времени, определенного администратором. Он включает поддержку как IPv4, так и IPv6. [ 5 ] [ 6 ] При желании можно настроить более длительные баны для нарушителей-рецидивистов, которые продолжают возвращаться. [ 2 ] Fail2Ban обычно настраивается на разблокировку заблокированного хоста в течение определенного периода, чтобы не «блокировать» любые подлинные соединения, которые могли быть временно неправильно настроены. Однако времени разблокировки в несколько минут обычно достаточно, чтобы остановить переполнение сетевого соединения вредоносными соединениями, а также снизить вероятность успешной атаки по словарю .
Fail2Ban может выполнять несколько действий всякий раз, когда обнаруживается неправомерный IP-адрес: [ 7 ] обновить правила брандмауэра Netfilter/iptables или PF , TCP Wrapper таблица hosts.deny для отклонения IP-адреса злоумышленника; уведомления по электронной почте; или любое пользовательское действие, которое может быть выполнено сценарием Python .
Стандартная конфигурация поставляется с популярными фильтрами, включая Apache , Lighttpd , sshd , vsftpd , qmail , Postfix и Courier Mail Server . [ 8 ] [ 9 ] Фильтры определяются регулярными выражениями Python , которые может легко настроить администратор, знакомый с регулярными выражениями. [ 2 ] Комбинация фильтра и действия известна как «тюрьма» и блокирует доступ вредоносного узла к определенным сетевым службам. [ 2 ] Как и в примерах, поставляемых вместе с программным обеспечением, «тюрьма» может быть создана для любого сетевого процесса, который создает файл журнала доступа. [ 10 ]
Fail2ban похож на DenyHosts [...], но в отличие от DenyHosts, который ориентирован на SSH, Fail2ban можно настроить для мониторинга любой службы, которая записывает попытки входа в файл журнала, и вместо использования /etc/hosts.deny только для блокировки IP-адресов/хостов, Fail2ban может использовать Netfilter/iptables и TCP Wrappers. /etc/hosts.deny .
— Фалько Тимме [ 11 ]
Интеграции
[ редактировать ]Fail2Ban можно интегрировать со многими API , включая Blocklist.de и AbuseIPDB. [ 12 ] [ 13 ]
Недостатки
[ редактировать ]- Fail2Ban не может защитить от распределенной атаки методом перебора. Однако существуют инструменты для распределения событий бана/разбана между серверами с помощью zmq.
- -интерфейсами конкретных приложений отсутствует Взаимодействие с API .
См. также
[ редактировать ]- DenyHosts — инструмент безопасности для предотвращения вторжений на основе журналов.
- Stockade — подход к ограничению скорости распространения спама.
- OSSEC — хост-система обнаружения вторжений с открытым исходным кодом.
Ссылки
[ редактировать ]- ^ «Выпуск 1.1.0» . 25 апреля 2024 г. Проверено 23 мая 2024 г.
- ^ Jump up to: а б с д Бледсо, Грег (14 января 2016 г.). «Усиление защиты серверов | Журнал Linux» . Linux-журнал . Проверено 22 сентября 2018 г.
- ^ Джордан, Джефф (16 июня 2015 г.). «Как защитить ваш компьютер GNU/Linux от удаленных атак с помощью Fail2ban» . Журнал свободного программного обеспечения . Проверено 22 сентября 2018 г.
- ^ Ван Импе, Коэн (9 декабря 2015 г.). «Защита от DDoS-атак веб-сервера Apache» . IBM Служба безопасности . Проверено 22 сентября 2018 г.
- ^ Г. Брестер, Сергей (09.08.2017). "0.10.0 (08.08.2017) - долгожданная 0.10-я версия" . Гитхаб . Проверено 22 сентября 2018 г.
- ^ Александерсен, Дэниел (31 мая 2016 г.). «Поддержка IPv6 наконец-то появилась в Fail2Ban 0.10» . Ctrl блог . Проверено 22 сентября 2018 г.
- ^ ducea.com (3 июля 2006 г.). «Использование Fail2Ban для блокировки атак грубой силы» .
- ^ "fail2ban/config/filter.d" . Гитхаб .
- ^ Уоллен, Джек (23 декабря 2016 г.). «Как защитить безопасную оболочку на CentOS 7 с помощью Fail2ban» . Техреспублика . Проверено 22 сентября 2018 г.
- ^ Кейси, Брэд (17 февраля 2016 г.). «Три инструмента безопасности сервера, о которых вы могли не знать» . ТехТаржет . Архивировано из оригинала 17 февраля 2016 г. Проверено 22 сентября 2018 г.
- ^ Тимме, Фалько (8 октября 2007 г.). «Предотвращение атак грубой силы с помощью Fail2Ban в OpenSUSE 10.3» . Проверено 14 ноября 2007 г.
- ^ «Интеграция AbuseIPDB с Fail2Ban» . ЗлоупотреблениеIPDB . Проверено 31 августа 2021 г.
- ^ «www.blocklist.de — служба отчетов Fail2Ban (мы отправляли отчеты об атаках на Postfix, SSH, Apache, спам-ботах, irc-ботах, Reg-ботах, DDos и т. д.) из Fail2Ban через X-ARF» . Blocklist.de . Проверено 31 августа 2021 г.
Внешние ссылки
[ редактировать ]- Бесплатное программное обеспечение, написанное на Python.
- Безопасность компьютерной сети
- Программное обеспечение компьютерной безопасности
- Сетевое программное обеспечение на основе интернет-протокола
- Бесплатное сетевое программное обеспечение
- Бесплатное программное обеспечение безопасности
- Программное обеспечение безопасности Linux
- Программа для блокировки брутфорса