r00ts
Hectopat
Daha fazla
- Cinsiyet
- Erkek
Bu rehber, fail2ban ile SSH brute Force saldırılarından korunma rehberi adım adım anlatmaktadır amaç: SSH servisimize yapılan şifre deneme saldırılarını otomatik olarak algılayıp IP'leri engellemek.
Rehber şu sistemlerde doğrudan uygundur:
Ubuntu (18.04, 20.04, 22.04 vs.)
Debian (10, 11, 12)
Kali Linux.
Linux Mint.
Pop!_OS
Zorin OS
Dosyayı açalım:
Aşağıdaki ayarları bulup güncelle:
Bu ayarlar:
"5 başarısız giriş denemesinde,"
"1 saat boyunca IP banlar."
"10 dakika içinde bu 5 deneme olursa" geçerli olur.
Durumu kontrol et.
Banned IP listesi için:
Rehber şu sistemlerde doğrudan uygundur:
Ubuntu (18.04, 20.04, 22.04 vs.)
Debian (10, 11, 12)
Kali Linux.
Linux Mint.
Pop!_OS
Zorin OS
adım 1: kurulum adımları
Kod:
sudo apt update.
sudo apt install fail2ban -y
adım 2: SSH koruma ayarı yapılandırması
Varsayılan yapılandırmayı değiştirmek yerine bir kopya oluşturalım:
Kod:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Dosyayı açalım:
Kod:
sudo nano /etc/fail2ban/jail.local
Aşağıdaki ayarları bulup güncelle:
Kod:
[sshd]
enabled = true.
port = ssh.
logpath = %(sshd_log)s
maxretry = 5
bantime = 3600.
findtime = 600
Bu ayarlar:
"5 başarısız giriş denemesinde,"
"1 saat boyunca IP banlar."
"10 dakika içinde bu 5 deneme olursa" geçerli olur.
adım 3: fail2Ban'i başlatma ve etkinleştirme
Kod:
sudo systemctl enable fail2ban.
sudo systemctl start fail2ban
Durumu kontrol et.
Kod:
sudo fail2ban-client status sshd
Banned IP listesi için:
Kod:
sudo fail2ban-client status