Benutzer-Werkzeuge

Webseiten-Werkzeuge


 [[anwenderwiki:fernzugriff:fail2ban]] 

Absicherung geben Brute-Force/Wörterbuchattacken

Getestet mit Ubuntu 12.04.4 LTS, linuxmuster.net 6.0.44

Der Dienst „fail2ban“ überwacht log-Dateien über misslungene login-Versuche und und blockiert dann den Host durch einen temporären Eintrag in den Firewall-Regelsatz (default: 10 Minuten Dauer). Das Debian-Paket hat nach Installation einen Regesatz (jail) von fail2ban für ssh voreingestellt.


z.B. Auszug aus der log-Datei /var/log/auth.log bei fehlgeschlagenem ssh-login:

...
Mar 01:01:07 server sshd[5641]: error: PAM: authentication failure for root from din123.abc9.ka.dtag.de
...

Installation des Pakets (insgesamt 6 Pakete incl. python-Pakete). Dienst wird dabei auch gestartet:

 # aptitude install fail2ban

Konfiguration-Pfad: /etc/fail2ban/

Die Bezeichnung für den Regelsatz eines zu überwachenden Dienstes ist „Jail“.
Befehle:

 # fail2ban-client reload
 # fail2ban-client status
   ...
     Number of jail:   1
     Jail list:        ssh
   ...

Der Regelsatz für ssh ist voreingestellt in /etc/fail2ban/jail.conf:

...
[ssh]
enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6
...

In dieser Datei kann man auch die „default-action“ abändern, so dass noch zusätzlich eine email versendet wird. Dazu muss man die Kommentarzeichen vor der gewünschten „action“ entfernen. Achtung: die Datei jail.conf wird bei einem update ggf. überschrieben, es wird empofohlen die Datei jail.local zu benutzen (siehe HowTo zu fail2ban). Ggf. muss auch noch der Befehl „whois“ nachinstalliert werden. Ebenso muss das mail-Versenden auf dem Server funktionieren.

...
destemail = admin@zuhause.de
...
action = iptables [ ...
         mail-whois [ ...
...

Die log-Datei von fail2ban /var/log/fail2ban.log kann zum Test permanent überwacht werden durch:

 # tail -f /var/log/fail2ban.log

Falls fail2ban zuschlägt erhält man dann in der log-Datei eine Zeile:

 2014-01-01 17:00 fail2ban.actions: WARNING [ssh] Ban 97.12.34.56
 

Auth-Log-Datei überprüfen, Konfiguration anpassen

Falls in /var/log/auth.log keine Authentifizierungs-Einträge erscheinen, kann man folgende Einstellungen überprüfen:

Datei: /etc/ssh/sshd_config

 ...
 SyslogFacility   AUTH
 LogLevel         INFO
 ...

Datei: /etc/rsyslog.d/50-default.conf

 ...
 auth,authpriv.*       /var/log/auth.log
 ...

In der Datei /etc/rsyslog.conf gibt es folgende Option:

 $RepeatedMsgReduction on

Dadurch erzeugen u.U. mehrere Login-Fehlversuche nur einen Eintrag in der Log-Datei. Ein Abschalten der Option mit „off“ vergrößert natürlich für alle log-Eintrage den Aufwand des Systems.

 [[anwenderwiki:fernzugriff:fail2ban]] anwenderwiki/fernzugriff/fail2ban.txt · Zuletzt geändert: 2014/02/16 11:58 von 127.0.0.1