Fail2ban - Fail2ban

Fail2Ban
Fail2ban logo.png
Fail2ban screenshot.jpg
Түпнұсқа автор (лар)Кирилл Джакье
ӘзірлеушілерКирилл Джакье, Ярослав Хальченко, Даниэль Блэк, Стивен Хискокс, Артуро 'Буанзо' Буслейман және Fail2Ban қауымдастығы
Бастапқы шығарылым2004; 16 жыл бұрын (2004)
Тұрақты шығарылым
0.11.1 / 11 қаңтар 2020 ж; 10 ай бұрын (2020-01-11)[1]
Репозиторий Мұны Wikidata-да өзгертіңіз
Операциялық жүйеUnix тәрізді
Қол жетімдіPython
ТүріИнтрузияның алдын алу
ЛицензияGPLv 2+
Веб-сайтwww.fail2ban.org Мұны Wikidata-да өзгертіңіз

Fail2Ban болып табылады басып кіруді болдырмайтын бағдарламалық жасақтама компьютерлік серверлерді қорғайтын жақтау дөрекі шабуылдар.[2][3] Жылы жазылған Python бағдарламалау тілі, ол қосыла алады POSIX пакетті басқару жүйесіне немесе желіаралық қалқанға интерфейсі бар жүйелер, мысалы, iptables немесе TCP орағыш.[4]

Функционалдылық

Fail2Ban бақылау арқылы жұмыс істейді журнал файлдары (мысалы, /var/log/auth.log, /var/log/apache/access.logжәне т.с.с.) таңдалған жазбаларға және олардың негізінде жұмыс істейтін сценарийлерге арналған.[5] Көбінесе бұл таңдалғанды ​​бұғаттау үшін қолданылады IP мекенжайлары тиесілі болуы мүмкін хосттар жүйенің қауіпсіздігін бұзуға тырысатындар. Ол әкімші анықтаған уақыт шеңберінде тым көп кіру әрекеттерін жасайтын немесе кез-келген басқа қалаусыз әрекеттерді орындайтын кез-келген хост IP-мекен-жайына тыйым сала алады. IPv4 және IPv6 үшін қолдауды қамтиды.[6][7] Ерекше ұзағырақ тыйымдар қайтып келе жатқан «рецидивист» қорлаушылар үшін теңшелетін конфигурация болуы мүмкін.[3] Fail2Ban әдетте уақытша дұрыс конфигурацияланбаған кез-келген шынайы қосылымдарды «құлыптап алмау» үшін бұғатталған хостты белгілі бір уақыт ішінде ашу үшін орнатылады. Алайда, желіге қосылуды тоқтату үшін бірнеше минутқа созылған уақыт жеткілікті су басқан зиянды қосылыстар арқылы, сондай-ақ сәтті болу ықтималдығын азайтады сөздік шабуыл.

IP-адресат анықталған кезде Fail2Ban бірнеше әрекеттерді орындай алады:[8] жаңарту Netfilter / iptables немесе PF брандмауэр ережелері, TCP орағыш Келіңіздер хосттар кесте, қорлаушының IP мекенжайын қабылдамауға; электрондық пошта хабарламалары; немесе Python сценарийімен жүзеге асырылуы мүмкін кез-келген пайдаланушы анықтаған әрекет.

Үшін сүзгілері бар стандартты конфигурация Apache, Lighttpd, sshd, vsftpd, qmail, Постфикс және Courier Mail сервері.[9][10] Сүзгілерді Python анықтайды регекс, оны әдеттегі тіркестермен таныс администратор ыңғайлы түрде теңшей алады.[3] Сүзгі мен әрекеттің тіркесімі «түрме» деп аталады және зиянды хосттың көрсетілген желілік қызметтерге кіруіне тыйым салады.[3] Бағдарламалық жасақтамамен бірге таратылатын мысалдар сияқты, қол жетімділіктің журналын құратын кез-келген желіге бағытталған процестер үшін «түрме» жасалуы мүмкін.[11]

Fail2Ban ұқсас DenyHosts [...] бірақ SSH-ге назар аударатын DenyHosts-тен айырмашылығы, Fail2Ban журналға кіру әрекеттерін жазатын кез келген қызметті бақылау үшін және пайдаланудың орнына конфигурациялануы мүмкін. /etc/hosts.deny IP мекенжайларын / хосттарын бұғаттау үшін ғана Fail2Ban Netfilter / iptables және TCP Wrappers қолдана алады /etc/hosts.deny.

— Фалько Тимме[12]

Кемшіліктер

  • Fail2Ban таратылған дөрекі шабуылдан қорғай алмайды.
  • Қолданбаға қатысты өзара әрекеттесу жоқ API / AGI.

Сондай-ақ қараңыз

  • IPBan, Windows үшін кіруге қарсы қауіпсіздік құралы
  • DenyHosts, кіруге қарсы қауіпсіздік құралы
  • Stockade, спамды азайтуға жылдамдықты шектейтін тәсіл.
  • OSSEC, ашық қайнар көзге негізделген кіруді анықтау жүйесі.

Әдебиеттер тізімі

  1. ^ «Шығарылымдар · fail2ban». 10 қыркүйек 2019 - GitHub арқылы.
  2. ^ serverwatch.com (2006-08-15). «Сауда кеңесі: Fail2Ban».
  3. ^ а б c г. Bledsoe, Greg (2016-01-14). «Серверді қатайту | Linux журналы». Linux журналы. Алынған 2018-09-22.
  4. ^ Джордан, Джефф (2015-06-16). «Fail2ban көмегімен GNU / Linux компьютерін қашықтағы шабуылдардан қалай қорғауға болады». Бағдарламалық жасақтаманың ақысыз журналы. Алынған 2018-09-22.
  5. ^ Ван Импе, Коен (2015-12-09). «Apache веб-серверінің DDoS шабуылдарынан қорғану». IBM Қауіпсіздік барлау қызметі. Алынған 2018-09-22.
  6. ^ Г.Брестер, Сергей (2017-08-09). «0.10.0 (2017/08/09) - көптен күткен 0.10-шы нұсқа». GitHub. Алынған 2018-09-22.
  7. ^ Александрсен, Даниэль (2016-05-31). «IPv6 қолдау Fail2Ban 0.10-ға келеді». Ctrl блогы. Алынған 2018-09-22.
  8. ^ ducea.com (2006-07-03). «Fail2Ban-ді дөрекі шабуылдарға тосқауыл қою».
  9. ^ fail2ban.org. «Ерекшеліктер - Fail2Ban».
  10. ^ Уоллен, Джек (2016-12-23). «Fail2ban көмегімен CentOS 7-де қауіпсіз қабықты қалай қорғауға болады». TechRepublic. Алынған 2018-09-22.
  11. ^ Кейси, Брэд (2016-02-17). «Сіз білмейтін үш серверлік қауіпсіздік құралы». TechTarget. Алынған 2018-09-22.
  12. ^ Тимме, Фалько (2007-10-08). «OpenSUSE 10.3-те Fail2Ban арқылы қатыгез шабуылдардың алдын алу». Алынған 2007-11-14.

Сыртқы сілтемелер