Protegendo SSH no CentOS com Fail2ban

Publicado por Daniel Lara Souza em 02/10/2013

[ Hits: 13.408 ]

Blog: http://danniel-lara.blogspot.com/

 


Protegendo SSH no CentOS com Fail2ban



Um dica rápida para se proteger de ataques e tentativas de login na porta do SSH utilizando o Fail2ban.

Bom, sua instalação e configuração é muito fácil.

Vamos instalar o repositório EPEL:

No CentOS 5:

32 bits:

# rpm -ivh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

64 bits:

# rpm -ivh http://dl.fedoraproject.org/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm

No CentOS 6:

32 bits:

# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm

64 bits:

# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

Agora, instale o Fail2ban:

# yum install fail2ban -y

Altere o arquivo jail.conf:

# vim /etc/fail2ban/jail.conf

E deixe assim o seu arquivo, na parte referente ao SSH:

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=you@example.com, sender=root@localhost]
logpath  = /var/log/secure
maxretry = 3
bantime = 31536000

Salve o arquivo e inicie o Fail2ban:

# service fail2ban start
Ou:
# /etc/init.d/fail2ban start

E coloque-o para inicializar com a máquina:

# chkconfig fail2ban on

Pronto. Os IPs bloqueados do SSH, tu verifica no IPtables.

Nesse caso, já bloqueou um IP:

 Chain fail2ban-SSH (1 references)
 num  target     prot opt source            destination
 1    DROP       all  --  222.189.239.102   0.0.0.0/0
 2    RETURN     all  --  0.0.0.0/0         0.0.0.0/0


Espero que ajude.

Guia de referência: How To Protect SSH with fail2ban on CentOS 6 « DigitalOcean

Outras dicas deste autor

Criando Live USB do Fedora com o Ubuntu

Instalando o Yad no Fedora 17

Notepadqq no Fedora 30

OpenShift em sua Máquina com CodeReady

Atualizando Fedora 20 para 21

Leitura recomendada

Tutorial Backtrack - guia para quebrar senhas

Logins mal sucedidos

Comandos básicos do IPTables

Configurando sticky bit em diretórios

OWASP Zed Attack Proxy Project

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts