Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
fail2ban [Le 29/03/2018, 15:38]
snoopyski [Configurer fail2ban pour les services actifs]
fail2ban [Le 08/05/2018, 10:21]
82.251.241.242 [Généralités]
Ligne 5: Ligne 5:
  
 {{ :​fail2ban_logo.png?​90}} {{ :​fail2ban_logo.png?​90}}
-**fail2ban** est une application qui analyse les logs de divers services (SSH, Apache, FTP...) ​ en cherchant des correspondance ​entre des motifs définis dans ses filtres et les entrées des logs. Lorsqu'​une correspondance est trouvée une ou plusieurs actions sont exécutées. Typiquement,​ fail2ban cherche des tentatives répétées de connexions infructueuses dans les fichiers journaux et procède à un bannissement en ajoutant une règle au pare-feu [[:​iptables]] pour bannir l'​adresse IP de la source.+**fail2ban** est une application qui analyse les logs de divers services (SSH, Apache, FTP...) ​ en cherchant des correspondances ​entre des motifs définis dans ses filtres et les entrées des logs. Lorsqu'​une correspondance est trouvée une ou plusieurs actions sont exécutées. Typiquement,​ fail2ban cherche des tentatives répétées de connexions infructueuses dans les fichiers journaux et procède à un bannissement en ajoutant une règle au pare-feu [[:​iptables]] pour bannir l'​adresse IP de la source.
 ===== Installation ===== ===== Installation =====
  
Ligne 17: Ligne 17:
 Fail2ban n'est pas a proprement parler un outil de sécurité. L'​objectif principal est d'​éviter de surcharger les logs du système avec des milliers de tentatives de connexion. Fail2ban n'est pas a proprement parler un outil de sécurité. L'​objectif principal est d'​éviter de surcharger les logs du système avec des milliers de tentatives de connexion.
 Un serveur avec un accès SSH sur le port standard, par exemple, recevra très rapidement des centaines, voire des milliers de tentatives de connexions provenant de différentes machines. Ce sont des attaques par force brute lancées par des robots. Un serveur avec un accès SSH sur le port standard, par exemple, recevra très rapidement des centaines, voire des milliers de tentatives de connexions provenant de différentes machines. Ce sont des attaques par force brute lancées par des robots.
-Fail2ban en analysant les logs permet de bannir les IP au bout d'un certain nombre de tentatives ce qu limitera le remplissage des logs et l'​utilisation de la bande passante. Mais cela n'​améliore en rien la sécurité du service concerné. Si l'​accès SSH n'est pas suffisamment sécurisé (mot de passe faible par exemple) fail2ban n'​empêchera pas un attaquant d'​arriver à ses fins.+Fail2ban en analysant les logs permet de bannir les IP au bout d'un certain nombre de tentatives ce qu limitera le remplissage des logs et l'​utilisation de la bande passante. Mais cela n'​améliore en rien la sécurité du service concerné. Si l'​accès SSH n'est pas suffisamment sécurisé (mot de passe faible par exemple) fail2ban n'​empêchera pas un attaquant d'​arriver à ses fins.\\ 
 +Autrement dit, utilisez votre temps de travail pour analyser vos configurations et sécuriser vos services plutôt que d''​installer et paramétrer des outils d'​analyse de logs plus ou moins gourmands en ressources système.
  
 ==== Paramétrage par défaut ==== ==== Paramétrage par défaut ====
  • fail2ban.txt
  • Dernière modification: Le 24/03/2023, 10:40
  • par 78.196.241.242