Verklein de kans dat hackers toegang krijgen tot uw Linux-servers door Fail2ban te installeren en configureren.

SSH en FTP zijn twee van de meest gebruikte netwerkprotocollen. Hackers gebruiken complexe geautomatiseerde tools om uw gebruikersnaam en wachtwoord te raden en vervolgens in te breken in uw systeem.

Met goede beveiligingspraktijken kunt u de meeste beveiligingsrisico's beperken. En met Fail2ban kunt u het risico op beveiligingsinbreuken verder verminderen door proactief te zijn bij het beveiligen van uw Linux-servers of pc's.

Wat is Fail2ban?

Fail2ban is krachtige open-source beveiligingssoftware die uw servers of pc's dynamisch beschermt tegen verdachte activiteiten en aanvallen met brute kracht. Het scant continu uw logbestanden op inlogpogingen, en in het geval dat er een is, blokkeert het het bron-IP-adres door uw firewallregels bij te werken.

Fail2ban werkt met de meeste externe verbindingsservices zoals SSH, FTP, SMTP en HTTP.

Fail2ban is eenvoudig te configureren en aan te passen. U kunt aangeven hoe lang u de IP-adressen wilt blokkeren of configureren om automatische waarschuwingen te ontvangen wanneer er verdachte activiteit is.

Om te benadrukken dat Fail2ban alleen niet voldoende is om u te beschermen tegen inbreuken op de beveiliging. U moet ook andere beveiligingsmaatregelen treffen om het risico om gehackt te worden te verkleinen. Gebruik bijvoorbeeld altijd sterke wachtwoorden op uw systemen en beperk de toegang zoveel mogelijk.

Hoe Fail2ban op Linux te installeren

De meeste grote Linux-distributies, waaronder Red Hat Enterprise Linux (RHEL), Ubuntu en Arch Linux, ondersteunen Fail2ban. Ga als volgt te werk om Fail2ban op uw Linux-distro te installeren:

Op Arch Linux en zijn derivaten:

sudo pacman -S fail2ban

Om Fail2ban op Ubuntu en Debian te installeren:

sudo apt installeer fail2ban

Het installeren van Fail2ban op Fedora en RHEL is eenvoudig:

sudo dnf installeert fail2ban

Vervolgens moet u de Fail2ban-service inschakelen. Op deze manier wordt het proces op de achtergrond uitgevoerd wanneer uw systeem opstart.

sudo systemctl schakelt fail2ban.service in

Start de Fail2ban-service met de volgende opdracht om de installatie af te ronden:

sudo systemctl start fail2ban

U kunt controleren of de Fail2ban-service actief is met:

sudo systemctl-status fail2ban

Als alles in orde is, zou de service actief moeten zijn. Als er foutmeldingen zijn, kunt u de Fail2ban-logberichten bekijken met behulp van het journalctl-hulpprogramma:

sudo journalctl -u fail2ban

Fail2ban configureren op Linux

Ten slotte kunt u beginnen met het configureren van Fail2ban om uw systeem te beschermen tegen brute-force aanvallen en andere verdachte activiteiten.

De /etc/fail2ban/jail.conf bestand slaat de belangrijkste Fail2ban-configuraties op. Vermijd als best practice het aanbrengen van wijzigingen in dit specifieke bestand. Gebruik het alleen als referentie.

Telkens wanneer u Fail2ban bijwerkt, wordt de gevangenis.conf configuratiebestand wordt overschreven. Maak een kopie met de naam om te voorkomen dat u uw configuratie kwijtraakt gevangenis.lokaal binnen dezelfde map. Gebruik het krachtige cp-commando voor deze:

cd /etc/fail2ban && cp jail.conf jail.local

Open vervolgens de gevangenis.lokaal bestand met uw favoriete teksteditor en pas de volgende configuraties aan:

  • negeerip: Gebruik het om een ​​lijst met IP-adressen op te geven die u wilt vrijstellen van de Fail2ban-regels.
  • bantime: De tijd parameter definieert een periode waarin een IP-adres moet worden verbannen. Dit kan het gevolg zijn van meerdere mislukte inlogpogingen of andere verdachte activiteiten. Stel dit in op vijf minuten (5m).
  • maximaal proberen: Gebruik dit om het aantal mislukte aanmeldingen op te geven voordat u een host kunt verbannen. Laten we dit voor het testen instellen op 2.

Het configuratiebestand is goed gedocumenteerd, dus lees het door om meer te weten te komen over Fail2ban en de opties die het biedt.

Start ten slotte de fail2ban-service opnieuw om de wijzigingen door te voeren. Gebruik de opdracht:

sudo systemctl herstart fail2ban

De Fail2ban-configuratie testen

Met de ingestelde configuratie kunt u testen of de maximaal proberen configuratie werkt. Probeer via SSH in te loggen op de pc of server die u hebt geconfigureerd.

Geef tweemaal het verkeerde wachtwoord op wanneer om inloggegevens wordt gevraagd. Fail2ban komt in actie en blokkeert je voor vijf minuten, zoals geconfigureerd.

Dit is slechts een eenvoudige use-case; ga nu verder met het naar wens configureren van uw server en experimenteer gerust.

Voeg een extra beveiligingslaag toe aan uw Linux-server of pc

Fail2ban is een krachtige en zeer configureerbare beveiligingstool. Gebruik het om uw servers of pc's proactief te beschermen tegen aanvallen met brute kracht.

Gebruik naast Fail2ban sterke wachtwoorden en configureer uw firewall voor een betere beveiliging. U kunt uw thuis- of kantoornetwerk ook beschermen door een gerenommeerd firewallsysteem te gebruiken.