ব্যর্থ আইফোন ব্যবহার করে পুনরায় চেষ্টা করার পরে আইপির স্থায়ী ব্লক


38

আমি নীচে মত একটি ব্যর্থ 2ban কনফিগার করা আছে:

  • 3 ব্যর্থ চেষ্টার পরে আইপি অবরোধ করুন
  • 300 সেকেন্ড সময় শেষ হওয়ার পরে আইপি ছেড়ে দিন

এটি নিখুঁতভাবে কাজ করে এবং আমি এটিকে এভাবে রাখতে চাই যাতে কোনও বৈধ ব্যবহারকারী সময়সীমা পেরিয়ে যাওয়ার পরে লগইনটি আবার চেষ্টা করার সুযোগ পায়। এখন, আমি এমন একটি নিয়ম বাস্তবায়ন করতে চাই যেখানে একই আইপিটিকে আক্রমণ হিসাবে চিহ্নিত করা হয়েছে এবং 5 বার অবরুদ্ধ করা হয়েছে, অবরুদ্ধ করা হয়েছে, আইপি স্থায়ীভাবে অবরুদ্ধ করুন এবং আবার কখনও অবরোধ মুক্ত করা হবে না। এটি কি একা ফেলফ্যান দিয়ে অর্জন করা যায় বা এটি করার জন্য আমার নিজের স্ক্রিপ্টটি লিখতে হবে?

আমি সেন্টোতে এটি করছি।


2
এটি একটি নিরীহ ধারণা - আপনি iptables এ যত বেশি নিয়ম যুক্ত করবেন এটি ধীর পাবে।
সিমকিবিয়ান

14
আপনার মন্তব্যটির প্রশংসা করুন তবে আমার যা প্রয়োজন তা হল একটি উত্তর এবং কোনও পরামর্শ নয়। যাই হোক ধন্যবাদ.
বিটিআর নাইডু

5
কখনও কখনও "আমি এক্স কী করব" এর সঠিক উত্তর হ'ল "এক্স করবেন না"।
সেজেজোজ

উত্তর:


32

0.11 এর আগে, এটি অর্জনের জন্য ব্যর্থ 2 ব্যাবস্থায় কোনও ডিফল্ট বৈশিষ্ট্য বা কোনও সেটিংস ছিল না । তবে আসন্ন 0.11 প্রকাশের সাথে শুরু করে নিষেধাজ্ঞার সময়টি স্বয়ংক্রিয়ভাবে গণনা করা হয় এবং প্রতিটি নতুন অপরাধের সাথে তাত্পর্যপূর্ণভাবে বৃদ্ধি পায় যা দীর্ঘমেয়াদে আরও বেশি বা কম স্থায়ী ব্লককে বোঝায়।

ততক্ষণে আপনার সেরা পন্থাটি সম্ভবত নিজস্ব লগ ফাইলটি পর্যবেক্ষণ করতে ব্যর্থ 2ban সেট আপ করছে । এটি একটি দুই ধাপ প্রক্রিয়া ...

ধাপ 1

লগ ফাইলে বিএন'এর পরীক্ষা করতে আমাদের একটি ফিল্টার তৈরি করার প্রয়োজন হতে পারে (ফেলপাবানের লগ ফাইল)

ধাপ ২

আমাদের কারাগারের সংজ্ঞা দেওয়া দরকার , নিম্নলিখিতগুলির মতো ...

[Fail2ban]
সক্ষম = সত্য
ফিল্টার = ব্যর্থ 2ban
ক্রিয়া = iptables-allport [নাম = ব্যর্থ 2ban]
লগপথ = /পাথ / টো / ফয়েল2বেন.লগ
# সন্ধানের সময়: 1 দিন
সন্ধানের সময় = 86400
# ব্যানটাইম: 1 বছর
ব্যানটাইম = 31536000

প্রযুক্তিগতভাবে, এটি কোনও স্থায়ী ব্লক নয় , তবে কেবল এক বছরের জন্য এটি ব্লক হয় (যে আমরা আরও বৃদ্ধি করতে পারি)।

যাইহোক, আপনার প্রশ্নের জন্য (এটি কি ব্যর্থ 2 বা একাকী দিয়ে অর্জন করা যেতে পারে বা এটি করার জন্য আমার নিজের স্ক্রিপ্টটি লিখতে হবে?) ... নিজের স্ক্রিপ্ট লেখার কাজটি ভাল হতে পারে। ঘন ঘন নিষিদ্ধ আইপিগুলি বের করার জন্য স্ক্রিপ্ট সেট আপ করা এবং তারপরে সেগুলি রাখাই /etc/hosts.denyআমি প্রস্তাবিত।


1
এই দুর্দান্ত উত্তরের সাথে যুক্ত করা হচ্ছে ... লগিং এবং ম্যাক্সএথথ্রিগুলি কীভাবে কনফিগার করা হয়েছে তার উপর নির্ভর করে এটি sshd_configকেবলমাত্র sshd "সেশনের" জন্য 3 ব্যর্থ লগইনগুলিকে ব্লক করতে পারে - 3 টি ব্যর্থ লগইন সরবরাহ করা হয় না। উদাহরণস্বরূপ, ডিফল্টরূপে কোনও আক্রমণকারী sshd সংযোগ বিচ্ছিন্ন হওয়ার আগে একক সেশনে ['Pass1', 'Pass2', 'Pass3'] চেষ্টা করতে পারে। কীভাবে sshd লগতে সেট করা আছে তার উপর নির্ভর করে এটি ব্যর্থ 2ban এর 1, 2 বা 3 প্রচেষ্টা হিসাবে প্রদর্শিত হতে পারে।
জোনাথন ভানাসকো

5
তার জন্য এখন ব্যর্থ2ban রেকর্ডিভ ফিল্টার রয়েছে।
গিলারমো প্রান্দি

আসন্ন 0.11 প্রকাশের অর্থ কী ? সর্বাধিক সাম্প্রতিক 10.3.1 বলে মনে হচ্ছে: github.com/fail2ban/fail2ban/releases
user5950

আমি আশা করি আপনি 0.10.3.1 বোঝাতে চেয়েছিলেন । আপনি "0.11" এর অগ্রগতি github.com/fail2ban/fail2ban/tree/0.11 এ ট্র্যাক করতে পারেন । মূলত, এটি এখনও মুক্তি হয় না!
পোথি কলিমুথু

29

আমি বিশ্বাস করি আপনি bantime = -1যদি এই কনফিগারেশন বিভাগটি রাখেন তবে এটি একটি স্থায়ী ব্লক।


2
প্রকৃতপক্ষে, bantimeকোনও নেতিবাচক মান সেট করা স্থায়ী নিষেধাজ্ঞা (Fail2Ban ver। 0.6.1 (2006/03/16) হিসাবে)
ভোরেটাক 7

3
সেটিংসে -1 যুক্ত করা ব্যর্থ 2ban প্রতিক্রিয়াহীন করে তুলেছে
এরডেম এস

13

ফিল হ্যাগেন এই বিষয়ে একটি দুর্দান্ত নিবন্ধ লিখেছিলেন। " ব্যর্থ 2ban দিয়ে পুনরাবৃত্তি অপরাধীদের স্থায়ীভাবে নিষিদ্ধ করুন "।

তাঁর পরামর্শটি পোথির মতোই তবে ধাপে ধাপে গাইড সরবরাহ করে।

এর মধ্যে রয়েছে:

  • জেল দ্বারা পৃথক নিষেধাজ্ঞার তালিকা (ip. blocklist.ssh, ip. blocklist.xxx)
  • পরিষেবা পুনরায় চালু করা হলে নিষিদ্ধের তালিকাগুলি অটোলয়েড হয় (এই পদ্ধতির প্রধান সুবিধা ইমো)
  • পুনরাবৃত্তি নিযুক্ত থাকলে ইমেল বিজ্ঞপ্তি।

6

চিনের উত্তরে প্রসারিত করা এটি বেশ সহজ। /etc/fail2ban/jail.localআপনার পছন্দগুলি মেলাতে কেবল 2 টি সেটিংস সম্পাদনা করুন ।

 # ban time in seconds. Use -1 for forever. Example is 1 week.
 bantime  = 604800
 # number of failures before banning
 maxretry = 5

4

ব্যর্থ2ban ইতিমধ্যে রেকডিভ নিষিদ্ধ একটি জেল আছে। আপনি যদি দেখেন তবে /etc/fail2ban/jail.confআপনি পাবেন:

# Jail for more extended banning of persistent abusers
# !!! WARNING !!!
#   Make sure that your loglevel specified in fail2ban.conf/.local
#   is not at DEBUG level -- which might then cause fail2ban to fall into
#   an infinite loop constantly feeding itself with non-informative lines
[recidive]

enabled  = false
filter   = recidive
logpath  = /var/log/fail2ban.log
action   = iptables-allports[name=recidive]
           sendmail-whois-lines[name=recidive, logpath=/var/log/fail2ban.log]
bantime  = 604800  ; 1 week
findtime = 86400   ; 1 day
maxretry = 5

জেল.লোকলে কীভাবে যুক্ত করবেন?

[recidive]
enabled  = true
bantime  = 31536000  ; 1 year
findtime = 18144000  ; 1 month
maxretry = 2

চেক জন্য আপনি loglevel আপনি কি করতে পারেন: fail2ban-client get loglevel

  • লগলেভেল মাইলেভেল সেট করুন: লগিংয়ের স্তরটি মাইলেভেলতে সেট করে। স্তরগুলি: ক্রিটিকাল, এয়ারআরও, সতর্কতা, বিজ্ঞপ্তি, তথ্য, ডিবগ
  • উইকিতে আরও কমান্ড

ব্যর্থ 2ban এর পুরানো সংস্করণ সহ, আপনি এই বাগটি পেতে পারেন ।


0

ভিমে যান, /etc/fail2ban/jail.conf খুলুন

এবং কেবল পরে সংশোধন করুন fail2ban service restart:

# "bantime" is the number of seconds that a host is banned.
bantime  = ***1296000***

# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime  = ***60000***

# "maxretry" is the number of failures before a host get banned.
maxretry = ***3***
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.