Fail2ban: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 54: Zeile 54:


=== Aktionen ===
=== Aktionen ===
; Fail2ban ist in der Lage, verschiedene Aktionen auszuführen
; Wenn eine wahrscheinlich bösartige IP entdeckt wurde
Wenn eine wahrscheinlich bösartige IP entdeckt wurde
* etwa diese IP mit einer Regel in ''iptables'' oder der zu TCP-Wrappern gehörenden <code>hosts.deny</code> zu blockieren, um nachfolgende Angriffe zurückzuweisen, E-Mail-Benachrichtigungen oder jede benutzerdefinierte Aktion, die mit [[Python (Programmiersprache)|Python]] ausgeführt werden kann.<ref>[http://www.ducea.com/2006/07/03/using-fail2ban-to-block-brute-force-attacks/ Using fail2ban to Block Brute Force Attacks | MDLog:/sysadmin]</ref>
* beispielsweise diese IP mit einer Regel in ''iptables'' oder der zu TCP-Wrappern gehörenden <code>hosts.deny</code> zu blockieren, um nachfolgende Angriffe zurückzuweisen, E-Mail-Benachrichtigungen oder jede benutzerdefinierte Aktion, die mit [[Python (Programmiersprache)|Python]] ausgeführt werden kann.<ref>[http://www.ducea.com/2006/07/03/using-fail2ban-to-block-brute-force-attacks/ Using fail2ban to Block Brute Force Attacks | MDLog:/sysadmin]</ref>


; Standardfilter
; Standardfilter

Version vom 26. Februar 2023, 13:13 Uhr

fail2ban - Framework zur Vorbeugung gegen Einbrüche

Beschreibung

fail2ban

  • sinngemäß „Fehlschlag führt zum Bann“
  • ist ein in Python geschriebenes
Intrusion Prevention System
  • Framework zur Vorbeugung gegen Einbrüche
  • das auf allen POSIX-Betriebssystemen läuft
  • die ein manipulierbares Paketfiltersystem oder eine Firewall besitzen (z. B. iptables unter Linux)
Option Beschreibung
Hersteller Cyril Jaquier, Arturo 'Buanzo' Busleiman
Version 0.9.5
AktuelleVersionFreigabeDatum 15. Juli 2016
Vorabversion 0.10.0
Betriebssystem Linux/POSIXe mit Firewall
Programmiersprache Python
Kategorie Intrusion Prevention System
Lizenz GPL Version 2 (freie Software)
Website www.fail2ban.org

Installation

# apt install fail2ban

Funktionalität

IP-Adressen blockieren
  • die wahrscheinlich zu Angreifern gehören
  • die sich Zugang zum System verschaffen wollen
fail2ban ermittelt aus Log-Dateien
  • /var/log/pwdfail
  • /var/log/auth.log
  • /var/log/apache2/error.log

IP-Adressen, die in einem vom Administrator angesetzten Zeitrahmen z. B. öfter versuchen, sich mit falschen Passwörtern anzumelden oder andere gefährliche oder sinnlose Aktionen ausführen.

[1] Normalerweise ist fail2ban so konfiguriert, dass es blockierte Adressen nach einer bestimmten Zeit wieder freigibt, um keine seriösen Verbindungsversuche zu blockieren (beispielsweise, wenn die Angreifer-IP dynamisch einem anderen Host zugeteilt wird).[2] Als hilfreich gilt eine Blockierzeit von einigen Minuten, um das Fluten des Servers mit bösartigen Verbindungsversuchen (Brute Force) zu stoppen.

Aktionen

Wenn eine wahrscheinlich bösartige IP entdeckt wurde
  • etwa diese IP mit einer Regel in iptables oder der zu TCP-Wrappern gehörenden hosts.deny zu blockieren, um nachfolgende Angriffe zurückzuweisen, E-Mail-Benachrichtigungen oder jede benutzerdefinierte Aktion, die mit Python ausgeführt werden kann.[3]
Standardfilter
Filter werden durch reguläre Ausdrücke definiert
  • die vom Administrator gut angepasst werden können
Jails
  • Die Kombination aus Filter und Aktion wird als jail (Gefängnis) bezeichnet[4] und ist in der Lage, bösartige Hosts zu blockieren.[5] Ein „jail“ kann für jede Software erstellt werden, die Logdateien erstellt, welche sich mit Regulären Ausdrücken auswerten lassen.
  • Beispielsweise existiert für das WordPress-Plugin „Antispam Bee“ ein „jail“, welches Spam-Attacken bereits auf der Server-Ebene abwehrt und somit die Auslastung des Webservers und der Datenbank reduziert.[6]

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Siehe auch

Dokumentation

RFC

Man-Pages

Info-Pages

Links

Einzelnachweise

  1. Features – Fail2ban
  2. MANUAL 0 8 – Fail2ban
  3. Using fail2ban to Block Brute Force Attacks | MDLog:/sysadmin
  4. Vorlage:Webarchiv
  5. Some users do not see an alternative solution at present: SLAC Computer Security of Stanford simply states in their recommendations, "Use fail2ban to block ssh and Apache dictionary attacks"
  6. Vorlage:Webarchiv

Projekt

  1. http://www.fail2ban.org

Weblinks

  1. Requirements – Fail2ban

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5