Безопасность] Fail2ban - брутфорс не пройдёт!

Многих из моих знакомых останавливает от запуска sshd на своей машине проблема безопасности - какой-бы не был пароль, а взломать его брутфорсом - лишь вопрос времени.
Именно поэтому и я какое-то время не открывал доступ к “22\TCP” пору из мирового интернета - он был доступен лишь из наших локальных сетей.upd: На момент восстановления статьи я уже перевесил ssh на нестандартный порт, чего и вам советую ;)Как оказалось, существует программа, созданная специально для нас, параноиков, - fail2ban.
[Официальный сайт программы]Её задача - парсить указанные ей логи и сжигать в праведном огне банить по IP еретиков тех, кто совершает слишком много неудачных попыток залогинится (По-дефолту - более 6) на n-ное время(дефолт == “600?), используя, естественно, iptables.Так же применима и для apache, nginx, ftp-серверов, etc, что делает её почти незаменимой в нашем нелёгком деле :)Рассмотрим её установку и настройку.В Debian||Ubuntu она устанавливается привычным способом:# aptitude install fail2ban По-идее, программа уже готова для выполнения предназначенной нами ей функции - можно не править никакие конфигурационные файлы, если вас устраивают стандартные настройки (смотрит только на ssh, разрешает 6 неудачных попыток логина).
Коль они вам таки не подходят - читайте дальше :)Как бы это не было странно, но свои настройки сия софтина так же хранит в стандартном каталоге - /etc/fail2ban.Приведу его листинг (естественно, для своей машины):dfyz@sst-dfyz:~$ ls - l /etc/fail2ban/итого 36drwxr-xr-x 2 root root 4096 2008-04-13 13:28 action.d-rw-r--r-- 1 root root 841 2008-04-02 15:43 fail2ban.confdrwxr-xr-x 2 root root 4096 2008-04-13 13:28 filter.d-rw-r--r-- 1 root root 5957 2008-04-02 15:43 jail.conf-rw-r--r-- 1 root root 5957 2008-04-02 15:43 jail.conf~-rw-r--r-- 1 root root 5956 2007-08-31 02:22 jail.conf.dpkg-distКонечно же, при свежей установке файл jail.conf должен быть один :) Он-то нас и интересует в первую очередь.Вырабатываем привычку к осторожной правке конфигов:# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.distМои изменения в этом конфигурационном файле состоят только из ужесточения правил путём смены количества попыток и времени блокировки - вместо дефолтных 6 и 600 я поставил 3 и 3600 соответственно.И, как всегда, - я надеюсь, что эта запись поможет вам ещё более повысить безопасность вашей машины)

Страницы