Reduzieren Sie die Wahrscheinlichkeit, dass Hacker Zugriff auf Ihre Linux-Server erhalten, indem Sie Fail2ban installieren und konfigurieren.

SSH und FTP sind zwei der am häufigsten genutzten Netzwerkprotokolle. Hacker nutzen komplexe automatisierte Tools, um Ihren Benutzernamen und Ihr Passwort zu erraten und dann in Ihr System einzubrechen.

Mit guten Sicherheitspraktiken können Sie die meisten Sicherheitsrisiken mindern. Und mit Fail2ban können Sie das Risiko von Sicherheitsverletzungen weiter reduzieren, indem Sie Ihre Linux-Server oder PCs proaktiv sichern.

Was ist Fail2ban?

Fail2ban ist eine leistungsstarke Open-Source-Sicherheitssoftware, die Ihre Server oder PCs dynamisch vor verdächtigen Aktivitäten schützt Brute-Force-Angriffe. Es durchsucht Ihre Protokolldateien kontinuierlich nach Anmeldeversuchen und blockiert im Falle von Anmeldeversuchen die Quell-IP-Adresse, indem es Ihre Firewall-Regeln aktualisiert.

Fail2ban funktioniert mit den meisten Remoteverbindungsdiensten wie SSH, FTP, SMTP und HTTP.

instagram viewer

Fail2ban ist einfach zu konfigurieren und anzupassen. Sie können festlegen, wie lange Sie die IP-Adressen blockieren möchten, oder es so konfigurieren, dass bei verdächtigen Aktivitäten automatische Benachrichtigungen gesendet werden.

Um es zu betonen: Fail2ban allein reicht nicht aus, um Sie vor Sicherheitsverletzungen zu schützen. Sie sollten auch andere Sicherheitsmaßnahmen ergreifen, um das Risiko eines Hackerangriffs zu verringern. Beispielsweise sollten Sie auf Ihren Systemen immer sichere Passwörter verwenden und den Zugriff so weit wie möglich einschränken.

So installieren Sie Fail2ban unter Linux

Die meisten großen Linux-Distributionen, darunter Red Hat Enterprise Linux (RHEL), Ubuntu und Arch Linux, unterstützen Fail2ban. So installieren Sie Fail2ban auf Ihrer Linux-Distribution:

Auf Arch Linux und seinen Derivaten:

sudo pacman -S fail2ban

So installieren Sie Fail2ban unter Ubuntu und Debian:

Sudo apt install fail2ban

Die Installation von Fail2ban auf Fedora und RHEL ist einfach:

sudo dnf install fail2ban

Als Nächstes müssen Sie den Fail2ban-Dienst aktivieren. Auf diese Weise wird der Prozess bei jedem Systemstart im Hintergrund ausgeführt.

sudo systemctl aktiviert fail2ban.service

Um die Installation abzuschließen, starten Sie den Fail2ban-Dienst mit dem folgenden Befehl:

sudo systemctl start fail2ban

Sie können überprüfen, ob der Fail2ban-Dienst betriebsbereit ist, indem Sie Folgendes tun:

sudo systemctl status fail2ban

Wenn alles in Ordnung ist, sollte der Dienst verfügbar und aktiv sein. Wenn Fehlermeldungen vorliegen, können Sie sich die Fail2ban-Protokollmeldungen ansehen Verwenden des Dienstprogramms „journalctl“.:

sudo journalctl -u fail2ban

Konfigurieren von Fail2ban unter Linux

Schließlich können Sie mit der Konfiguration von Fail2ban beginnen, um Ihr System vor Brute-Force-Angriffen und anderen verdächtigen Aktivitäten zu schützen.

Der /etc/fail2ban/jail.conf In der Datei werden die wichtigsten Fail2ban-Konfigurationen gespeichert. Es empfiehlt sich, keine Änderungen an dieser bestimmten Datei vorzunehmen. Verwenden Sie es nur als Referenz.

Immer wenn Sie Fail2ban aktualisieren, wird die jail.conf Die Konfigurationsdatei wird überschrieben. Um den Verlust Ihrer Konfiguration zu vermeiden, erstellen Sie eine Kopie mit dem Namen jail.local im selben Ordner. Verwenden Sie den leistungsstarken cp-Befehl dafür:

cd /etc/fail2ban && cp jail.conf jail.local

Als nächstes öffnen Sie die jail.local Datei mit Ihrem bevorzugten Texteditor und passen Sie die folgenden Konfigurationen an:

  • ignorierenip: Verwenden Sie es, um eine Liste von IP-Adressen anzugeben, die von den Fail2ban-Regeln ausgenommen werden sollen.
  • Bantime: Der Bantime Der Parameter definiert einen Zeitraum, in dem eine IP-Adresse gesperrt werden soll. Dies kann auf mehrere fehlgeschlagene Anmeldeversuche oder andere verdächtige Aktivitäten zurückzuführen sein. Stellen Sie dies auf fünf Minuten ein (5m).
  • maxretry: Geben Sie hiermit die Anzahl der Anmeldefehler an, bevor Sie einen Host sperren können. Stellen wir dies zum Testen auf ein 2.

Die Konfigurationsdatei ist gut dokumentiert. Lesen Sie sie daher durch, um mehr über Fail2ban und die darin enthaltenen Optionen zu erfahren.

Starten Sie abschließend den fail2ban-Dienst neu, damit die Änderungen wirksam werden. Verwenden Sie den Befehl:

sudo systemctl restart fail2ban

Testen der Fail2ban-Konfiguration

Wenn die Konfiguration eingerichtet ist, können Sie testen, ob die maxretry Konfiguration funktioniert. Versuchen Sie, sich über SSH bei dem von Ihnen konfigurierten PC oder Server anzumelden.

Wenn Sie nach Anmeldeinformationen gefragt werden, geben Sie zweimal das falsche Passwort ein. Fail2ban wird aktiv und blockiert Sie gemäß der Konfiguration für fünf Minuten.

Dies ist nur ein einfacher Anwendungsfall; Fahren Sie nun mit der Konfiguration Ihres Servers nach Ihren Wünschen fort und experimentieren Sie ruhig.

Fügen Sie Ihrem Linux-Server oder PC eine zusätzliche Sicherheitsebene hinzu

Fail2ban ist ein leistungsstarkes und sehr konfigurierbares Sicherheitstool. Nutzen Sie es, um Ihre Server oder PCs proaktiv vor Brute-Force-Angriffen zu schützen.

Verwenden Sie zusätzlich zu Fail2ban sichere Passwörter und konfigurieren Sie Ihre Firewall für mehr Sicherheit. Sie können Ihr Heim- oder Büronetzwerk auch durch den Einsatz eines seriösen Firewall-Systems schützen.