Ero sivun ”Fail2ban” versioiden välillä

Linux.fista
Siirry navigaatioon Siirry hakuun
p (fix)
pEi muokkausyhteenvetoa
 
(7 välissä olevaa versiota 4 käyttäjän tekeminä ei näytetä)
Rivi 1: Rivi 1:
Fail2ban on tietoturvaohjelma, jonka avulla on mahdollista suojautua ns. ''brute force'' -hyökkäyksiä vastaan (hyökkääjä yrittää murtautua kohteeseen kokeilemalla suurta määrää eri käyttäjätunnuksia ja salasanoja). Yleensä Fail2bannia käytetään [[SSH-turvatoimet|suojaamaan SSH-palvelinta]], mutta se voi suojata myös mm. sähköpostipalvelinta.
{{pienaakkonen}}
{{Ohjelma
| nimi          = Fail2ban
| logo          =
| kuva          =
| kuvateksti    =
| tekijä        =
| kehittäjä      =
| moottori      =
| ensijulkaisu  =
| vakaaversio    = 0.11.2
| vakaapvm      = 23. marraskuuta 2020
| kehitysversio  =
| kehityspvm    =
| ohjelmoitu    = [[Python]], [[Shell]], [[Perl]]
| käyttöliittymä = teksti
| tyyppi        = tietoturvaohjelma
| lisenssi      = [[GPL]]v2+
| kotisivu      = [https://www.fail2ban.org/ fail2ban.org]
| lähdekoodi    = [https://github.com/fail2ban/fail2ban github.com/fail2ban/fail2ban]
}}
'''Fail2ban''' on tietoturvaohjelma, jonka avulla on mahdollista suojautua ns. ''brute force'', ''raakahyökkäys'' eli [[wikipedia:fi:Väsytyshyökkäys|väsytyshyökkäyksiä]] vastaan, jossa hyökkääjä yrittää murtautua kohteeseen kokeilemalla suurta määrää eri käyttäjätunnuksia ja salasanoja. Yleensä <tt>fail2ban</tt>nia käytetään [[SSH-turvatoimet|suojaamaan SSH-palvelinta]], mutta se voi suojata myös mm. [[sähköpostipalvelin]]ta tai [[Web-palvelin]]ta.


== Asennus ==
== Asennus ==
Fail2ban löytyy useimpien jakeluiden [[paketinhallintajärjestelmä|paketinhallinnasta]]. Lähdekoodipaketin voi ladata ohjelman [http://www.fail2ban.org/wiki/index.php/Downloads kotisivulta].
<tt>fail2ban</tt> löytyy useimpien jakeluiden [[paketinhallintajärjestelmä|paketinhallinnasta]].


== Käyttöönotto ==
== Käyttöönotto ==
Rivi 10: Rivi 31:
  enabled = false
  enabled = false


Jos [[SSH]] (tai esimerkiksi [[proftpd]], mitä nyt halutaankin suojata) käyttää lokitiedostonaan jotain jotain muuta kuin oletuksena <tt>logpath</tt>-asetuksella määritettyä tiedostoa, on oikea tiedosto kirjoitettava asetustiedostoon. Fail2ban tarkkailee murtautumisyrityksiä nimenomaan ohjelmien lokitiedostoista.
Jos [[SSH]] (tai esimerkiksi [[proftpd]], mitä nyt halutaankin suojata) käyttää lokitiedostonaan jotain jotain muuta kuin oletuksena <tt>logpath</tt>-asetuksella määritettyä tiedostoa, on oikea tiedosto kirjoitettava asetustiedostoon. <tt>fail2ban</tt> tarkkailee murtautumisyrityksiä nimenomaan ohjelmien lokitiedostoista.


<tt>maxretry</tt>-asetuksella voidaan asettaa suurin sallittu määrä virheellisiä kirjautumisyrityksiä, joiden jälkeen yhteyksiä kyseiseltä koneelta ei enää hyväksytä. Se, kuinka kauan yhteydet kyseiseltä koneelta säilyvät estettyinä määritetään tiedoston alussa olevasta <tt><nowiki>[DEFAULT]</nowiki></tt>-osiosta löytyvällä <tt>bantime</tt>-asetuksella. Tiedostosta löytyy myös muita asetuksia, joiden toimintaa on kuvattu kommenteilla (#:llä alkavat rivit).
<tt>maxretry</tt>-asetuksella voidaan asettaa suurin sallittu määrä virheellisiä kirjautumisyrityksiä, joiden jälkeen yhteyksiä kyseiseltä koneelta ei enää hyväksytä. Se, kuinka kauan yhteydet kyseiseltä koneelta säilyvät estettyinä määritetään tiedoston alussa olevasta <tt><nowiki>[DEFAULT]</nowiki></tt>-osiosta löytyvällä <tt>bantime</tt>-asetuksella. Tiedostosta löytyy myös muita asetuksia, joiden toimintaa on kuvattu kommenteilla (#:llä alkavat rivit).


Lopuksi fail2ban käynnistetään komennolla
Lopuksi <tt>fail2ban</tt> käynnistetään komennolla
  /etc/init.d/fail2ban start
  /etc/init.d/fail2ban start
Ohjelman toimia voi seurata sen lokista tiedostosta <tt>/var/log/fail2ban.log</tt> ja tällä hetkellä voimassa olevat rajoitukset voi listata [[iptables]]illa:
Ohjelman toimia voi seurata sen lokista tiedostosta <tt>/var/log/fail2ban.log</tt> ja tällä hetkellä voimassa olevat rajoitukset voi listata [[iptables]]illa:
Rivi 22: Rivi 43:
*[[SSH-turvatoimet]]
*[[SSH-turvatoimet]]
*[[Iptables]]
*[[Iptables]]
==Aiheesta muualla==
* [https://www.xmodulo.com/configure-fail2ban-apache-http-server.html How to configure fail2ban to protect Apache HTTP server]
{{Palomuuri}}


[[Luokka:Palvelimet]]
[[Luokka:Palvelimet]]
[[Luokka:Tietoturva]]
[[Luokka:Tietoturva]]

Nykyinen versio 25. maaliskuuta 2022 kello 22.40

Fail2ban
Vakaa versio 0.11.2  / 23. marraskuuta 2020
Ohjelmoitu Python, Shell, Perl
Käyttöliittymä teksti
Tyyppi tietoturvaohjelma
Lisenssi GPLv2+
Kotisivu fail2ban.org
Lähdekoodi github.com/fail2ban/fail2ban

Fail2ban on tietoturvaohjelma, jonka avulla on mahdollista suojautua ns. brute force, raakahyökkäys eli väsytyshyökkäyksiä vastaan, jossa hyökkääjä yrittää murtautua kohteeseen kokeilemalla suurta määrää eri käyttäjätunnuksia ja salasanoja. Yleensä fail2bannia käytetään suojaamaan SSH-palvelinta, mutta se voi suojata myös mm. sähköpostipalvelinta tai Web-palvelinta.

Asennus[muokkaa]

fail2ban löytyy useimpien jakeluiden paketinhallinnasta.

Käyttöönotto[muokkaa]

Ohjelman asetuksia muokataan muokkaamalla tiedostoa /etc/fail2ban/jail.conf. Tiedostossa on eri ohjelmille ja protokollille valmiit osiot, jotka alkavat rivillä [protokolla], esim. [ssh]. Kyseinen suojaus on käytössä, jos kyseisessä osiossa on rivi

enabled = true

ja poissa käytöstä, jos kyseinen rivi on muotoa

enabled = false

Jos SSH (tai esimerkiksi proftpd, mitä nyt halutaankin suojata) käyttää lokitiedostonaan jotain jotain muuta kuin oletuksena logpath-asetuksella määritettyä tiedostoa, on oikea tiedosto kirjoitettava asetustiedostoon. fail2ban tarkkailee murtautumisyrityksiä nimenomaan ohjelmien lokitiedostoista.

maxretry-asetuksella voidaan asettaa suurin sallittu määrä virheellisiä kirjautumisyrityksiä, joiden jälkeen yhteyksiä kyseiseltä koneelta ei enää hyväksytä. Se, kuinka kauan yhteydet kyseiseltä koneelta säilyvät estettyinä määritetään tiedoston alussa olevasta [DEFAULT]-osiosta löytyvällä bantime-asetuksella. Tiedostosta löytyy myös muita asetuksia, joiden toimintaa on kuvattu kommenteilla (#:llä alkavat rivit).

Lopuksi fail2ban käynnistetään komennolla

/etc/init.d/fail2ban start

Ohjelman toimia voi seurata sen lokista tiedostosta /var/log/fail2ban.log ja tällä hetkellä voimassa olevat rajoitukset voi listata iptablesilla:

iptables --list | grep fail2ban

Katso myös[muokkaa]

Aiheesta muualla[muokkaa]

v  k  m
Palomuureihin liittyvät artikkelit
 Graafiset palomuuriohjelmat  Guarddog | KMyFirewall | fwbuilder | system-config-firewall | Gufw | lokkit
 Tekstipohjaiset  fail2ban | FireHOL | iptables | netfilter | nftables | Shorewall | ufw
 Keskeytyneet  FireStarter