Protegendo SSH no CentOS com Fail2ban
Dica publicada em Linux / Segurança
Protegendo SSH no CentOS com Fail2ban
Um dica rápida para se proteger de ataques e tentativas de login na porta do SSH utilizando o Fail2ban.
Bom, sua instalação e configuração é muito fácil.
Vamos instalar o repositório EPEL:
No CentOS 5:
32 bits:
# rpm -ivh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm
64 bits:
# rpm -ivh http://dl.fedoraproject.org/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm
No CentOS 6:
32 bits:
# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm
64 bits:
# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
Agora, instale o Fail2ban:
# yum install fail2ban -y
Altere o arquivo jail.conf:
# vim /etc/fail2ban/jail.conf
E deixe assim o seu arquivo, na parte referente ao SSH:
Salve o arquivo e inicie o Fail2ban:
# service fail2ban start
Ou:
# /etc/init.d/fail2ban start
E coloque-o para inicializar com a máquina:
# chkconfig fail2ban on
Pronto. Os IPs bloqueados do SSH, tu verifica no IPtables.
Nesse caso, já bloqueou um IP:
Guia de referência: How To Protect SSH with fail2ban on CentOS 6 « DigitalOcean
Bom, sua instalação e configuração é muito fácil.
Vamos instalar o repositório EPEL:
No CentOS 5:
32 bits:
# rpm -ivh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm
64 bits:
# rpm -ivh http://dl.fedoraproject.org/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm
No CentOS 6:
32 bits:
# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm
64 bits:
# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
Agora, instale o Fail2ban:
# yum install fail2ban -y
Altere o arquivo jail.conf:
# vim /etc/fail2ban/jail.conf
E deixe assim o seu arquivo, na parte referente ao SSH:
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=you@example.com, sender=root@localhost]
logpath = /var/log/secure
maxretry = 3
bantime = 31536000
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=you@example.com, sender=root@localhost]
logpath = /var/log/secure
maxretry = 3
bantime = 31536000
Salve o arquivo e inicie o Fail2ban:
# service fail2ban start
Ou:
# /etc/init.d/fail2ban start
E coloque-o para inicializar com a máquina:
# chkconfig fail2ban on
Pronto. Os IPs bloqueados do SSH, tu verifica no IPtables.
Nesse caso, já bloqueou um IP:
Chain fail2ban-SSH (1 references) num target prot opt source destination 1 DROP all -- 222.189.239.102 0.0.0.0/0 2 RETURN all -- 0.0.0.0/0 0.0.0.0/0Espero que ajude.
Guia de referência: How To Protect SSH with fail2ban on CentOS 6 « DigitalOcean