Gần đây tôi đã quyết định thực hiện một số bảo trì bảo mật. Tôi đã thấy nhật ký của mình và đã có một số lần thử với máy chủ SSH của tôi. Lúc đầu, tôi chuyển đi cổng SSH từ mặc định 22. Sau đó, tôi đọc một cái gì đó về Fail2ban , BlockHosts và denyhosts .
Tôi đã xem xét đầu tiên: nó đơn giản để cấu hình, mọi thứ đều dễ hiểu; nhưng khi tôi cố gắng "thăm dò sự bảo vệ của nó", các thử nghiệm đều thất bại . Mọi thứ có vẻ tốt, nhưng tôi vẫn có thể truy cập máy chủ.
Tôi cũng đã kiểm tra IPtables: # iptables -I INPUT -j DROP
- sau đó kết nối SSH của tôi bị mất (vì vậy, những gì tôi muốn). Sau đó # iptables -I INPUT -s 84.x.y.z -j DROP
, làm việc quá.
Nhưng, Fail2ban đã làm những quy tắc nào, điều đó không hiệu quả: ( $ sudo iptables -L
)
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-apache tcp -- anywhere anywhere multiport dports www,https
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
fail2ban-ssh-ddos tcp -- anywhere anywhere multiport dports ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-apache (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
Chain fail2ban-ssh (1 references)
target prot opt source destination
DROP all -- 84.x.y.z anywhere
RETURN all -- anywhere anywhere
Chain fail2ban-ssh-ddos (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
Các mô-đun hạt nhân được tải: ( $ lsmod | grep ip
)
iptable_nat 4680 0
nf_nat 15576 1 iptable_nat
nf_conntrack_ipv4 12268 3 iptable_nat,nf_nat
nf_conntrack 55540 4 xt_state,iptable_nat,nf_nat,nf_conntrack_ipv4
xt_multiport 2816 2
iptable_filter 2624 1
ip_tables 10160 2 iptable_nat,iptable_filter
x_tables 13284 5 xt_state,xt_tcpudp,iptable_nat,xt_multiport,ip_tables
ipv6 235396 24
Phiên bản:
- Debian Lenny 5.06, nhân 2.6,26-2-686
- IPtables 1.4.2-6
- Fail2ban 0.8.3-2s1
openssh-server
1: 5.1p1-5
Kiểm tra số 1 từng bước:
- Cấu hình Fail2ban để bantime thấp. 60 giây. Sau đó tải lại.
- Cố gắng đăng nhập (bằng SSH), trực tiếp với mật khẩu sai.
- Lần thứ 6, nhập mật khẩu chính xác (số lần thử tối đa chỉ là 4 ở đây). Tôi đã đăng nhập. Tôi cũng có thể truy cập trang web được lưu trữ bởi máy chủ đó.
iptables -L
chỉ cho tôi như đã đề cập ở trên. Vì vậy, lệnh cấm đã hoạt động, khi tôi kết nối, chỉ huy máy chủ của tôi.
Kiểm tra số 2 từng bước:
- Dừng Fail2ban. Tạo một
at
kịch bản, để loại bỏ quy tắc cấm được viết dưới đây trong tương lai. (iptables -D INPUT 1
) - Tạo quy tắc cấm:
iptables -I INPUT 1 -s 84.x.y.z -j DROP
- Tôi không thể gõ bất cứ điều gì khác, kết nối SSH là không thể. Tôi không thể truy cập trang web. Vì vậy, những gì tôi muốn từ iptables.
- Sau
at
kịch bản, tôi có thể truy cập máy chủ của mình.
Tôi không thấy giải pháp, tôi nên làm gì để lệnh cấm IPtables của mình (được thực hiện bởi Fail2ban)?