fail2ban

Hogyan védekezzünk a nagy mennyiségben érkező 404 vagy egyéb 4xx HTTP hibakódokat eredményező támadásokkal szemben Fail2Ban segítségével

botond küldte be 2023. 03. 14., k – 00:38 időpontban
Weboldalaink folyamatos támadásnak vannak kitéve a külvilág felől. Ezeknek túlnyomó részét robotok végzik, amik megpróbálják felderíteni a szerveren futó weboldalak gyenge pontjait. Az ilyen célú robotoknak egy része ezt úgy próbálja megtenni, hogy weboldalaink felé különböző, véletlenszerűnek tűnő HTTP lekéréseket intéznek, amiknek a java része nem létező URL címekre irányul. Ennek következtében szerverünk 404-es HTTP válaszkóddal reagál. Ebben a leírásban megnézzük hogyan tilthatjuk ki a nagy mennyiségben érkező, 404 és egyéb 4xx HTTP válaszkódokat eredményező próbálkozásokat a Fail2Ban segítségével.

Hogyan védekezzünk az "Access denied for user root@ip-cím (using password: YES/NO)" típusú adatbázis kiszolgálónkat érő támadásokkal szemben a Fail2Ban segítségével

botond küldte be 2022. 06. 05., v – 01:45 időpontban
Ha weboldalakat üzemeltetünk, akkor szerverünk, és a rajta működő weboldalak és szolgáltatások gyakran ki vannak téve a külső támadásoknak, ami alól MySQL/MariaDB adatbázis kiszolgálónk sem kivétel. Ha szerverünkön a Fail2Ban védelmi szoftver is rendelkezésre áll, akkor ebből a rövid leírásból megtudhatjuk, hogyan tehetjük biztonságosabbá szerverünket az "Access denied for user root@ip-cím (using password: YES/NO)" típusú adatbázis kiszolgálónkat érő támadásokkal szemben.

Mit tegyünk, ha a Matomo webanalitikai rendszerünk "AH01630: client denied by server configuration" típusú Apache hibákat generál, ami miatt a Fail2Ban letiltja az IP-címünket?

botond küldte be 2022. 05. 18., sze – 22:58 időpontban
Ebben a hibaelhárítóban felgöngyölítünk egy Fail2Ban tiltást, amit egy "AH01630: client denied by server configuration" típusú Apache hiba vált ki, amit a Matomo webanalitikai rendszere okoz. A problémát végül az apache-auth Fail2Ban szűrőjének módosításával orvosoljuk.

fail2ban-testcases

A fail2ban-testcases linux parancs manual oldala és súgója. A fail2ban-testcases parancs a Fail2Ban tesztek futtatására szolgáló eszköz.

Tökéletes szerver: Debian 10 (Buster) V1.0 (3. oldal)

botond küldte be 2020. 01. 02., cs – 17:19 időpontban
Ebben leírásban elkészítjük a Debian 10 (Buster) tökéletes szerver 1.0-ás változatát, amit a korábbi Debian 10 (Buster) LAMP szerverre építünk. Ezen az oldalon a következő összetevők kerülnek feltelepítésre: RoundCube webmail kliens, ISPConfig kezelőpanel és további két Fail2Ban szűrő.

Tökéletes szerver: Debian 10 (Buster) V1.0 (2. oldal)

botond küldte be 2020. 01. 02., cs – 17:17 időpontban
Ebben leírásban elkészítjük a Debian 10 (Buster) tökéletes szerver 1.0-ás változatát, amit a korábbi Debian 10 (Buster) LAMP szerverre építünk. Ezen az oldalon a következő összetevők kerülnek feltelepítésre: FTP kiszolgáló, Quota, BIND DNS szerver, webstatisztikák, Jailkit, Fail2Ban és UFW tűzfal.

Hogyan tartsuk távol szerverünk weboldalaitól a nem kívánatos robotokat

botond küldte be 2019. 11. 27., sze – 17:02 időpontban
Ahogy szerverünkön egyre több weboldalt üzemeltetünk, úgy a járulékos forgalom is megnövekszik, ami többlet terheléshez vezet. Ezt a felesleges terhelést túlnyomó részt a robotok által generált forgalom okozza. Ebben a leírásban kétféle módszer segítségével nézzük meg, hogyan tarthatjuk távol weboldalainktól ezeket a haszontalan robotokat.

fail2ban-regex (linux parancs)

A fail2ban-regex linux parancs manual oldala és súgója. A parancs a Fail2Ban programcsomag kiegészítőjeként ellenőrzi a szűrők reguláris kifejezéseinek helyességét, valamint teszteli a megadott szűrőt a megadott naplófájlon.

fail2ban-client (linux parancs)

A fail2ban-client (linux parancs) manual oldala és súgója. A parancs segítségével a Fail2Ban program működését szabályozhatjuk, többek között a jail-okat (szűrőket) indíthatjuk és állíthatjuk le.

SSH védelem erősítése további Fail2Ban szűrőmintával a Debian 8 (Jessie) rendszeren

botond küldte be 2019. 05. 09., cs – 23:39 időpontban
Debian 8 (Jesssie) alapú szerverünkön előfordulhat, hogy a Fail2Ban használata mellett is becsúsznak olyan naplóbejegyzések, amiket a rendszeren lévő 0.8.13-as verziójú Fail2Ban szűrői nem ismernek fel, így az ezeket a bejegyzéseket előidéző támadások ellen rendszerünk nem annyira védett. Ebben a leírásban az SSH kiszolgálónkat érő véletlenszerű felhasználónevekkel történő próbálkozások blokkolását fogjuk megoldani a Fail2Ban újabb szűrőmintájának segítségével.