Rehber Fail2ban ile SSH brute Force saldırılarından korunma

r00ts

Hectopat
Katılım
11 Mart 2022
Mesajlar
328
Makaleler
1
Çözümler
3
Yer
Frankfurt
Daha fazla  
Cinsiyet
Erkek
Bu rehber, fail2ban ile SSH brute Force saldırılarından korunma rehberi adım adım anlatmaktadır amaç: SSH servisimize yapılan şifre deneme saldırılarını otomatik olarak algılayıp IP'leri engellemek.

Rehber şu sistemlerde doğrudan uygundur:

Ubuntu (18.04, 20.04, 22.04 vs.)
Debian (10, 11, 12)
Kali Linux.
Linux Mint.
Pop!_OS
Zorin OS


adım 1: kurulum adımları

Kod:
sudo apt update.
sudo apt install fail2ban -y

adım 2: SSH koruma ayarı yapılandırması
Varsayılan yapılandırmayı değiştirmek yerine bir kopya oluşturalım:

Kod:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Dosyayı açalım:

Kod:
sudo nano /etc/fail2ban/jail.local

Aşağıdaki ayarları bulup güncelle:

Kod:
[sshd]
enabled = true.
port = ssh.
logpath = %(sshd_log)s
maxretry = 5
bantime = 3600.
findtime = 600

Bu ayarlar:

"5 başarısız giriş denemesinde,"
"1 saat boyunca IP banlar."

"10 dakika içinde bu 5 deneme olursa" geçerli olur.

adım 3: fail2Ban'i başlatma ve etkinleştirme

Kod:
sudo systemctl enable fail2ban.
sudo systemctl start fail2ban

Durumu kontrol et.

Kod:
sudo fail2ban-client status sshd

Banned IP listesi için:

Kod:
sudo fail2ban-client status
 
Elinize sağlık. SSH sunucum var iken çok fazla saldırı alıyordum, bu saldırılardan korunmanın en basit 2 yöntemi var, biri fail2ban; diğeri de portu değiştirmek. Evet çok basit, ama portu 22'den değiştirmek saldırıları %95 kadar azalttı diyebilirim. Portu 22'de bırakmamak mutlaka yapılmalı.

Fail2ban üzerinde de "recidive" ayarını yapmayı mutlaka öneriyorum. Daha önce ban yiyen bir IP adresi tekrar banlandığında ceza süresini arttırarak 1 hafta yapar.
Kod:
[recidive]
enabled = true
maxretry = 4
bantime = 1w
findtime = 1d
 

Technopat Haberler

Yeni konular

Geri
Yukarı