Ceci est une ancienne révision du document !



Bannir des IP avec fail2ban

fail2ban lit les logs de divers serveurs (SSH, Apache, FTP…) à la recherche d'erreurs d'authentification répétées et ajoute une règle iptables pour bannir l'adresse IP de la source.

Installez le paquet fail2ban disponible dans les dépôts Universe.

apt://fail2ban

Sous Jaunty (Edition Serveur) (en tout cas chez moi), il faut installer la version du site,http://www.fail2ban.org/wiki/index.php/Main_Page, sinon vous verrez dans vos logs "unexpected communication error", et Fail2ban ne fonctionnera pas. (en tout cas chez moi).

la commande ensuite est fail2ban-client start

Pour spécifier à fail2ban quels services il doit surveiller, éditez le fichier /etc/fail2ban/jail.conf

Dans la partie jail vous trouverez des blocs du type :

[ssh]

enabled = true
port    = ssh,sftp
filter  = sshd
logpath  = /var/log/auth.log
maxretry = 6

Il indique, par ordre, l'activation, les ports à bloquer avec les règles iptables, le nom du filtre (expression régulière) associé, le fichier de log à lire, le nombre maximal de tentatives.

Un certain nombre de services disposent de tels blocs de configuration, vous pouvez les activer en passant si besoin false à true.

Relancez la configuration avec

sudo fail2ban-client reload

Vous pouvez alors vérifier si les prisons ont été correctement lancées avec :

sudo fail2ban-client status
Status
|- Number of jail:      3
`- Jail list:           apache, vsftpd, ssh

Les prisons peuvent être contrôlées séparément avec les mots clés start,stop,status Par exemple :

sudo fail2ban-client stop ssh
Jail stopped

Pour plus d'informations, référez-vous aux pages de man.

A chaque service est associé un fichier de configuration dans le dossier /etc/fail2ban/filter.d

Une expression régulière définit les lignes du log qui signalent une erreur d'authentification. Il est possible de spécifier via une regex des exceptions, ie des lignes à ignorer. Cela peut être utile par exemple pour ne pas bannir les IP provenant de votre réseau local.

Exemple avec la règle anti-w00tw00t

Voici un exemple, pour bannir les désormais célèbres requêtes DFind w00tw00t. Dans le fichier /etc/fail2ban/jail.conf on ajoute :

[apache-w00tw00t]
enabled = true
filter = apache-w00tw00t
action = iptables[name=Apache-w00tw00t,port=80,protocol=tcp]
logpath = /var/log/apache2/access*.log
maxretry = 1

On notera que contrairement aux autres règles, celle-ci s'attaque au fichier de log des accès (/var/log/apache2/access*.log).

Voici le fichier de règles /etc/fail2ban/filter.d/apache-w00tw00t.conf

[Definition]

failregex = ^<HOST> -.*"GET \/w00tw00t\.at\.ISC\.SANS\.DFind\:\).*".*

ignoreregex =

On teste maintenant si la règle s'applique bien en faisant :

fail2ban-regex /var/log/apache2/access.log /etc/fail2ban/filter.d/apache-w00tw00t.conf

Si vous subissez ce genre d'attaque, on peut voir en sortie de ce programme les adresses des spammeurs. Les règles iptables sont automatiquement crées en conséquence.

Pour qu'il accepte de se lancer au démarrage, j'ai dû changer la ligne "socket = /var/run/fail2ban/fail2ban.sock" en "socket = /var/run/fail2ban.sock" dans le fichiers /etc/fail2ban/fail2ban.conf

Alertes e-mail après un bannissement

Il est possible de recevoir un e-mail après chaque bannissement d'une adresse IP en utilisant la syntaxe suivante dans le fichier /etc/fail2ban/jail.conf : destemail = votrelogin@votrelogin-desktop.

La valeur par défaut est root@localhost et est configurée dans la section [default] et concerne donc toutes les prisons. Il reste cependant possible de spécifier un destemail particulier dans une prison donnée.

Pour voir les messages locaux (si vous avez laissé une adresse e-mail du type @localhost), il vous faudra ouvrir un terminal et taper la commande "mail" ou, plus simplement encore, consulter le fichier /var/mail/votrelogin.

Des informations complémentaires sont disponibles sur le site officiel de Fail2ban : FAQ Fail2ban

  • denyhosts à peu près le même principe mais sans utiliser iptables
  • fail2ban.1281233382.txt.gz
  • Dernière modification: Le 18/04/2011, 14:48
  • (modification externe)