Jump to content

Фэйл2бан

Фэйл2Бан
Оригинальный автор(ы) Сирил Жакье
Первоначальный выпуск 7 октября 2004 г .; 19 лет назад ( 07.10.2004 )
Стабильная версия
1.1.0 [ 1 ] / 25 апреля 2024 г .; 3 месяца назад ( 25 апреля 2024 г. )
Репозиторий
Написано в Питон
Платформа ПОСИКС
Тип Предотвращение вторжений
Лицензия GNU GPL v2
Веб-сайт www .fail2ban .org  Edit this on Wikidata

Fail2Ban — это программная платформа для предотвращения вторжений . Написанный на языке программирования Python , он предназначен для предотвращения атак методом перебора . [ 2 ] Он может работать в системах POSIX , у которых есть интерфейс к системе управления пакетами или брандмауэру, установленному локально, например iptables или TCP Wrapper . [ 3 ]

Функциональность

[ редактировать ]
Скриншот Fail2Ban, демонстрирующий его способность блокировать IP-адреса.

Fail2ban осуществляет мониторинг файлов журналов (например, /var/log/auth.log , /var/log/apache/access.log и т. д.) для выбранных записей и запуска скриптов на их основе. [ 4 ] Чаще всего это используется для блокировки выбранных IP-адресов , которые могут принадлежать хостам , пытающимся нарушить безопасность системы. Он может заблокировать любой IP-адрес хоста, который делает слишком много попыток входа в систему или выполняет любое другое нежелательное действие в течение периода времени, определенного администратором. Он включает поддержку как IPv4, так и IPv6. [ 5 ] [ 6 ] При желании можно настроить более длительные баны для нарушителей-рецидивистов, которые продолжают возвращаться. [ 2 ] Fail2Ban обычно настраивается на разблокировку заблокированного хоста в течение определенного периода, чтобы не «блокировать» любые подлинные соединения, которые могли быть временно неправильно настроены. Однако времени разблокировки в несколько минут обычно достаточно, чтобы остановить переполнение сетевого соединения вредоносными соединениями, а также снизить вероятность успешной атаки по словарю .

Fail2Ban может выполнять несколько действий всякий раз, когда обнаруживается неправомерный IP-адрес: [ 7 ] обновить правила брандмауэра Netfilter/iptables или PF , TCP Wrapper таблица hosts.deny для отклонения IP-адреса злоумышленника; уведомления по электронной почте; или любое пользовательское действие, которое может быть выполнено сценарием Python .

Стандартная конфигурация поставляется с популярными фильтрами, включая Apache , Lighttpd , sshd , vsftpd , qmail , Postfix и Courier Mail Server . [ 8 ] [ 9 ] Фильтры определяются регулярными выражениями Python , которые может легко настроить администратор, знакомый с регулярными выражениями. [ 2 ] Комбинация фильтра и действия известна как «тюрьма» и блокирует доступ вредоносного узла к определенным сетевым службам. [ 2 ] Как и в примерах, поставляемых вместе с программным обеспечением, «тюрьма» может быть создана для любого сетевого процесса, который создает файл журнала доступа. [ 10 ]

Fail2ban похож на DenyHosts [...], но в отличие от DenyHosts, который ориентирован на SSH, Fail2ban можно настроить для мониторинга любой службы, которая записывает попытки входа в файл журнала, и вместо использования /etc/hosts.deny только для блокировки IP-адресов/хостов, Fail2ban может использовать Netfilter/iptables и TCP Wrappers. /etc/hosts.deny .

Фалько Тимме [ 11 ]

Интеграции

[ редактировать ]

Fail2Ban можно интегрировать со многими API , включая Blocklist.de и AbuseIPDB. [ 12 ] [ 13 ]

Недостатки

[ редактировать ]
  • Fail2Ban не может защитить от распределенной атаки методом перебора. Однако существуют инструменты для распределения событий бана/разбана между серверами с помощью zmq.
  • -интерфейсами конкретных приложений отсутствует Взаимодействие с API .

См. также

[ редактировать ]
  • DenyHosts — инструмент безопасности для предотвращения вторжений на основе журналов.
  • Stockade — подход к ограничению скорости распространения спама.
  • OSSEC — хост-система обнаружения вторжений с открытым исходным кодом.
  1. ^ «Выпуск 1.1.0» . 25 апреля 2024 г. Проверено 23 мая 2024 г.
  2. ^ Jump up to: а б с д Бледсо, Грег (14 января 2016 г.). «Усиление защиты серверов | Журнал Linux» . Linux-журнал . Проверено 22 сентября 2018 г.
  3. ^ Джордан, Джефф (16 июня 2015 г.). «Как защитить ваш компьютер GNU/Linux от удаленных атак с помощью Fail2ban» . Журнал свободного программного обеспечения . Проверено 22 сентября 2018 г.
  4. ^ Ван Импе, Коэн (9 декабря 2015 г.). «Защита от DDoS-атак веб-сервера Apache» . IBM Служба безопасности . Проверено 22 сентября 2018 г.
  5. ^ Г. Брестер, Сергей (09.08.2017). "0.10.0 (08.08.2017) - долгожданная 0.10-я версия" . Гитхаб . Проверено 22 сентября 2018 г.
  6. ^ Александерсен, Дэниел (31 мая 2016 г.). «Поддержка IPv6 наконец-то появилась в Fail2Ban 0.10» . Ctrl блог . Проверено 22 сентября 2018 г.
  7. ^ ducea.com (3 июля 2006 г.). «Использование Fail2Ban для блокировки атак грубой силы» .
  8. ^ "fail2ban/config/filter.d" . Гитхаб .
  9. ^ Уоллен, Джек (23 декабря 2016 г.). «Как защитить безопасную оболочку на CentOS 7 с помощью Fail2ban» . Техреспублика . Проверено 22 сентября 2018 г.
  10. ^ Кейси, Брэд (17 февраля 2016 г.). «Три инструмента безопасности сервера, о которых вы могли не знать» . ТехТаржет . Архивировано из оригинала 17 февраля 2016 г. Проверено 22 сентября 2018 г.
  11. ^ Тимме, Фалько (8 октября 2007 г.). «Предотвращение атак грубой силы с помощью Fail2Ban в OpenSUSE 10.3» . Проверено 14 ноября 2007 г.
  12. ^ «Интеграция AbuseIPDB с Fail2Ban» . ЗлоупотреблениеIPDB . Проверено 31 августа 2021 г.
  13. ^ «www.blocklist.de — служба отчетов Fail2Ban (мы отправляли отчеты об атаках на Postfix, SSH, Apache, спам-ботах, irc-ботах, Reg-ботах, DDos и т. д.) из Fail2Ban через X-ARF» . Blocklist.de . Проверено 31 августа 2021 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f7c465ae6a475dffe10368decb010db7__1713936720
URL1:https://arc.ask3.ru/arc/aa/f7/b7/f7c465ae6a475dffe10368decb010db7.html
Заголовок, (Title) документа по адресу, URL1:
Fail2ban - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)