Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
fail2ban [Le 03/05/2018, 08:37]
bruno [Bannir des IP avec fail2ban]
fail2ban [Le 25/09/2018, 13:06]
bruno [Configurer les actions] typo
Ligne 15: Ligne 15:
 ==== Généralités ==== ==== Généralités ====
  
-Fail2ban n'est pas a proprement parler un outil de sécurité. L'​objectif principal est d'​éviter de surcharger les logs du système avec des milliers de tentatives de connexion. +**Fail2ban n'est pas a proprement parler un outil de sécurité**. L'​objectif principal est d'​éviter de surcharger les logs du système avec des milliers de tentatives de connexion. 
-Un serveur avec un accès SSH sur le port standard, par exemple, recevra très rapidement des centaines, voire des milliers de tentatives de connexions provenant de différentes machines. Ce sont des attaques par force brute lancées par des robots. +Un serveur avec un accès SSH sur le port standard, par exemple, recevra très rapidement des centaines, voire des milliers de tentatives de connexions provenant de différentes machines. Ce sont généralement ​des attaques par force brute lancées par des robots.\\ 
-Fail2ban en analysant les logs permet de bannir les IP au bout d'un certain nombre de tentatives ce qu limitera le remplissage des logs et l'​utilisation de la bande passante. Mais cela n'​améliore en rien la sécurité du service concerné. Si l'​accès SSH n'est pas suffisamment sécurisé (mot de passe faible par exemple) fail2ban n'​empêchera pas un attaquant d'​arriver à ses fins.+Fail2ban en analysant les logs permet de bannir les IP au bout d'un certain nombre de tentatives ce qui limitera le remplissage des logs et l'​utilisation de la bande passante. ​\\ 
 +**Mais cela n'​améliore en rien la sécurité du service concerné**. Si l'​accès SSH n'est pas suffisamment sécurisé (mot de passe faible par exemple) fail2ban n'​empêchera pas un attaquant d'​arriver à ses fins.\\ 
 +Autrement dit, utilisez votre temps de travail pour analyser vos configurations et sécuriser vos services plutôt que d''​installer et paramétrer des outils d'​analyse de logs plus ou moins gourmands en ressources système.
  
 ==== Paramétrage par défaut ==== ==== Paramétrage par défaut ====
Ligne 27: Ligne 29:
 Une autre directive importante est **findtime** qui définit en secondes le temps depuis lequel une anomalie est recherchée dans les logs. Il ne faut pas mettre une valeur trop élevée (1 heure suffit) sans quoi la quantité de logs à analyser pourrait devenir très importante et donc avoir un impact sur les performances. Une autre directive importante est **findtime** qui définit en secondes le temps depuis lequel une anomalie est recherchée dans les logs. Il ne faut pas mettre une valeur trop élevée (1 heure suffit) sans quoi la quantité de logs à analyser pourrait devenir très importante et donc avoir un impact sur les performances.
  
-La directive **ingnoreip** permet de définir la liste des IP à ignorer. Il est utile d'y mettre sa propre IP afin de ne pas risquer de se faire bannir.+La directive **ignoreip** permet de définir la liste des IP à ignorer. Il est utile d'y mettre sa propre IP afin de ne pas risquer de se faire bannir.
  
 Il faut créer le fichier dans **/​etc/​fail2ban/​jail.d/​custom.conf** (ou un autre nom de votre choix) contenant : Il faut créer le fichier dans **/​etc/​fail2ban/​jail.d/​custom.conf** (ou un autre nom de votre choix) contenant :
Ligne 37: Ligne 39:
 maxretry = 3</​code>​ maxretry = 3</​code>​
  
-  * ingnoreip ​⇒ votre IP (ici 124.32.5.48) en plus de l'​interface de bouclage ;+  * ignoreip ​⇒ votre IP (ici 124.32.5.48) en plus de l'​interface de bouclage ;
   * bantime = 86400 soit 24 heures   * bantime = 86400 soit 24 heures
   * findtime = 3600 soit une heure   * findtime = 3600 soit une heure
-  * maxretry = 3 ⇒ une IP sera bannie après 3 tentative ​de connexion avortées.+  * maxretry = 3 ⇒ une IP sera bannie après 3 tentatives ​de connexion avortées.
  
 ==== Configurer fail2ban pour les services actifs ==== ==== Configurer fail2ban pour les services actifs ====
Ligne 69: Ligne 71:
 Il est bien entendu inutile d'​activer des prisons pour des services qui ne sont pas utilisés sur le serveur. Il est bien entendu inutile d'​activer des prisons pour des services qui ne sont pas utilisés sur le serveur.
  
-Si vous avez besoin de spécifier un port (par exemple, quand SSH n'est pas en écoute sur un port standard, un fichier de log particulier, ​oun un nombre de tentatives différent de la valeur par défaut, précisez-le :+Si vous avez besoin de spécifier un port (par exemple, quand SSH n'est pas en écoute sur un port standard, un fichier de log particulier, ​ou un nombre de tentatives différent de la valeur par défaut, précisez-le :
  
 <file - /​etc/​fail2ban/​jail.d/​custom.conf > <file - /​etc/​fail2ban/​jail.d/​custom.conf >
Ligne 148: Ligne 150:
 [[http://​www.fail2ban.org/​wiki/​index.php/​FAQ_french#​J.27utilise_Postfix_sur_mon_syst.C3.A8me_mais_je_n.27ai_pas_de_commande_.22mail.22._Comment_recevoir_les_notifications_par_mail.3F|FAQ Fail2ban]] [[http://​www.fail2ban.org/​wiki/​index.php/​FAQ_french#​J.27utilise_Postfix_sur_mon_syst.C3.A8me_mais_je_n.27ai_pas_de_commande_.22mail.22._Comment_recevoir_les_notifications_par_mail.3F|FAQ Fail2ban]]
  
-Il existe de nombreuses autres possibilités de configuration des actions : envoi automatiques de courriels au service « //abuse// » concerné, bannissement d'​utilisateur,​ envoi des IP et motif de bannissement à des service externes comme [[https://​www.abuseipdb.com/​|AbuseIPDB]],​ etc.+Il existe de nombreuses autres possibilités de configuration des actions : envoi automatiques de courriels au service « //abuse// » concerné, bannissement d'​utilisateur,​ envoi des IP et du motif de bannissement à des service externes comme [[https://​www.abuseipdb.com/​|AbuseIPDB]],​ etc.
  
 ==== Configurer les filtres ==== ==== Configurer les filtres ====
  • fail2ban.txt
  • Dernière modification: Le 24/03/2023, 10:40
  • par 78.196.241.242