2015.09.24 23:36
fail2ban은 공격자가 무작위로 특정서비스에 로그인 시도를 할 때
몇회 이상 로그인 실패시 일정기간 동안 차단하는 툴입니다.
대표적인 예로 무작위로 ssh에 로그인하는 봇에 대응하기 위한 툴입니다.
1. 설치하기
http://www.fail2ban.org/wiki/index.php/Downloads 에서 stable버전을 다운로드 합니다.
[root@yclee src]# wget https://github.com/fail2ban/fail2ban/archive/0.9.3.tar.gz
[root@yclee src]# tar zxvf 0.9.3.tar.gz
[root@yclee src]# cd fail2ban-0.9.3
[root@yclee src]# python setup.py install
[root@yclee src]# cp files/redhat-initd /etc/init.d/fail2ban //자동실행 설정 구문
[root@yclee src]# chkconfig --add fail2ban
[root@yclee src]# chkconfig fail2ban on
2. 설정하기
[root@yclee src]# vi /etc/fail2ban/jail.conf
ignoreip : 체크 대상에서 제외할 ip를 지정합니다.
bantime : 접근을 거부할 시간을 지정하며, 이 시간이 지나면 거부가 풀리게됩니다.
finditem : 실패횟수를 체크 할 시간 범위를 지정합니다.
maxretry : IP 블럭의 기준이 되는 실패 횟수를 지정합니다.
[ssh-iptables] : ssh 접근을 탐지하여 iptables에 추가하기 위한 설정입니다.
기타 서비스에도 추가를 원한다면 enable값을 "true"로 바꿔주면 됩니다.
3. 실행하기
[root@yclee src]# fail2ban-client start
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
386 | 가용할 수 있는 물리적 메모리를 최대한 이용해봅시다. | hostway | 2008.05.14 | 26669 |
385 | head 와 tail 사용하기 | sylee | 2008.05.14 | 63484 |
384 | ssh 포트 변경 방법 | sylee | 2008.05.14 | 31257 |
383 | find 명령 1 | sylee | 2008.05.14 | 25983 |
382 | nmap 사용법 | sylee | 2008.05.15 | 29308 |
381 | grub 사용방법 | sylee | 2008.05.15 | 28374 |
380 | vmstat 사용법 | sylee | 2008.05.15 | 31446 |
379 | 시스템 시간 확인 및 동기화 하기 | sylee | 2008.05.15 | 46981 |
378 | User생성시 홈디렉토리 자동생성하기 | sylee | 2008.05.15 | 29019 |
377 | 원하는 용량만큼 분할해서 압축하기 | sylee | 2008.05.15 | 27050 |
376 | ncftp의 bookmark 기능 | sylee | 2008.05.15 | 25075 |
375 | diff 사용방법 | sylee | 2008.05.15 | 26967 |
374 | ramdisk 사용하기 | 호스트웨이 | 2008.05.19 | 30073 |
373 | SELinux 제어 방법 | 호스트웨이 | 2008.05.19 | 32678 |
372 | at 으로 작업 예약 하기 | 호스트웨이 | 2008.05.19 | 26301 |
371 | script 명령어 이용하기 | 호스트웨이 | 2008.05.19 | 30000 |
370 | Quota 설정하기 | 호스트웨이 | 2008.05.19 | 31601 |
369 | sudo 사용하기 | 호스트웨이 | 2008.05.19 | 26560 |
368 | 터미널 창으로 메시지 보내기 | 호스트웨이 | 2008.05.19 | 44231 |
367 | 터미널 접속후 자동 로그아웃 설정하기 | 호스트웨이 | 2008.05.19 | 31201 |