Fail2ban: differenze tra le versioni

nessun oggetto della modifica
Nessun oggetto della modifica
Riga 1: Riga 1:
{{Versioni compatibili|Debian Sarge 3.1<br/>Debian Etch 4.0<br/>Debian Lenny 5.0<br/>Debian Squeeze<br/>Debian Sid|}}
=Introduzione=
=Introduzione=
'''Fail2ban''' ([http://www.fail2ban.org Sito ufficiale]) è un software che è nato per permettere di bloccare gli host che stanno tentando di effettuare un attacco di [[brute force]] via [[ssh]].  
'''Fail2ban''' ([http://www.fail2ban.org Sito ufficiale]) è un software che è nato per permettere di bloccare gli host che stanno tentando di effettuare un attacco di [[brute force]] via [[ssh]].  
Riga 16: Riga 17:
A questo punto, lanciando il comando
A questo punto, lanciando il comando
<pre>
<pre>
iptables -L
# iptables -L
</pre>
</pre>
dovreste vedere una nuova chain relativa a fail2ban.
dovreste vedere una nuova chain relativa a fail2ban.
Riga 75: Riga 76:
I blocchi IP di fail2ban sono solo temporanei, ma è comunque importante sapere come sbloccare un indirizzo IP bannato da fail2ban. Lanciando il comando:
I blocchi IP di fail2ban sono solo temporanei, ma è comunque importante sapere come sbloccare un indirizzo IP bannato da fail2ban. Lanciando il comando:
<pre>
<pre>
iptables -L
# iptables -L
</pre>
</pre>
è possibile vedere gli indirizzi IP attualmente bloccati:
è possibile vedere gli indirizzi IP attualmente bloccati:
Riga 101: Riga 102:
Per sbloccare il PC <tt>ferdy-sony.casa.local</tt> basterà quindi digitare:
Per sbloccare il PC <tt>ferdy-sony.casa.local</tt> basterà quindi digitare:
<pre>
<pre>
iptables -D fail2ban-ssh 1  
# iptables -D fail2ban-ssh 1  
</pre>
</pre>
Possiamo verificare l'effettivo sblocco digitando ancora
Possiamo verificare l'effettivo sblocco digitando ancora
<pre>
<pre>
iptables -L
# iptables -L
</pre>
</pre>


Riga 113: Riga 114:
Come esempio ho cercato di accedere al servizio FTP inserendo nome utente e/o password sbagliate con il comando:
Come esempio ho cercato di accedere al servizio FTP inserendo nome utente e/o password sbagliate con il comando:
<pre>
<pre>
fail2ban-regex "file di log" "filtro prescelto"
# fail2ban-regex "file di log" "filtro prescelto"
</pre>
</pre>
Ad esempio:
Ad esempio:
<pre>
<pre>
fail2ban-regex /var/log/secure.log /etc/fail2ban/filter.d/proftpd.conf
# fail2ban-regex /var/log/secure.log /etc/fail2ban/filter.d/proftpd.conf
</pre>
</pre>
Si noti che il comando va eseguito con sudo o con i permessi di su.<br/>
Si noti che il comando va eseguito con sudo o con i permessi di su.<br/>