W jednym z poprzednich postów pisaliśmy o tym, jak za pomocą prostego narzędzia fail2ban ograniczyć ryzyko wystąpienia ataków typu brute force na naszą stronę z zawartością CMS. Dziś pokrótce opiszemy jak rozpocząć pracę z tym niezwykłym narzędziem.
Po pierwsze – instalacja
Załóżmy, że nasz administrator Linux pracuje na systemie Debian. Oznacza to, że wpierw musi on pobrać dane narzędzie za pomocą komend (z poziomu roota):
apt-get update
apt-get install fail2ban
Musimy pamiętać, że aż do momentu ukończenia konfiguracji, program musi być zatrzymany. W tym celu wpisujemy komendę:
service fail2ban stop
Po drugie – logi do kontroli
Następnym krokiem, jaki musi wykonać informatyk Linux, będzie zoptymalizowanie logu tylko i wyłącznie pod kątem interesujących zagrożeń. W praktyce, niektóre generowane logi, mogą zawierać aż 1 GB danych, co mogłoby nie tyle sparaliżować i tak zasobożernego fail2ban’a ale na pewno wydłużyć jego pracę.
Po trzecie – konfigurujemy narzędzie
Proces konfiguracji fail2ban jest tu najbardziej złożony i obejmuje wszelkie czynności, definiujące maksymalny czas reakcji na niebezpieczne zachowania, bądź też – maksymalną liczbę wywołań ze strony określonego adresu. Po przekroczeniu tych wartości, aplikacja automatycznie odetnie połączenie z wybranym bootem.
Wprowadzone zmiany z powodzeniem ograniczą liczbę niepowołanych prób wymuszonych logowań, nie tylko wpływając na bezpieczeństwo danych, ale przede wszystkim odciążając macierzysty serwer przed wysysaniem łącza. Informatyk Linux z pewnością poradzi sobie z poprawnym uruchomieniem tej usługi.
Informatyk Linux
2018-04-14
blog