मैंने हाल ही में कुछ सुरक्षा रखरखाव करने का फैसला किया है। मैंने अपने लॉग देखे, और मेरे SSH सर्वर के खिलाफ कुछ प्रयास किए गए। सबसे पहले, मैंने डिफ़ॉल्ट 22 से SSH पोर्ट को हटा दिया। इसके बाद, मैंने फेल 2बान , ब्लॉकहॉस्ट्स और डेनिहोस्ट्स के बारे में कुछ पढ़ा ।
मैंने पहली बार देखा: यह कॉन्फ़िगर करना सरल है, सब कुछ समझ में आता है; लेकिन जब मैंने इसकी सुरक्षा की जांच करने की कोशिश की, तो परीक्षण विफल रहे । सब कुछ अच्छा लग रहा है, लेकिन मैं अभी भी सर्वर तक पहुंच सकता हूं।
मैंने IPtables का परीक्षण भी किया: # iptables -I INPUT -j DROP
- उसके बाद मेरा SSH कनेक्शन खो गया था (इसलिए, मैं जो चाहता था)। फिर # iptables -I INPUT -s 84.x.y.z -j DROP
, जो काम भी किया।
लेकिन, Fail2ban ने कौन से नियम किए, जो काम नहीं करते: ( $ sudo iptables -L
)
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-apache tcp -- anywhere anywhere multiport dports www,https
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
fail2ban-ssh-ddos tcp -- anywhere anywhere multiport dports ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-apache (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
Chain fail2ban-ssh (1 references)
target prot opt source destination
DROP all -- 84.x.y.z anywhere
RETURN all -- anywhere anywhere
Chain fail2ban-ssh-ddos (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
कर्नेल मॉड्यूल लोड किए गए: ( $ lsmod | grep ip
)
iptable_nat 4680 0
nf_nat 15576 1 iptable_nat
nf_conntrack_ipv4 12268 3 iptable_nat,nf_nat
nf_conntrack 55540 4 xt_state,iptable_nat,nf_nat,nf_conntrack_ipv4
xt_multiport 2816 2
iptable_filter 2624 1
ip_tables 10160 2 iptable_nat,iptable_filter
x_tables 13284 5 xt_state,xt_tcpudp,iptable_nat,xt_multiport,ip_tables
ipv6 235396 24
संस्करण:
- डेबियन लेनी 5.06, कर्नेल 2.6.26-2-686
- IPtables 1.4.2-6
- Fail2ban 0.8.3-2sid1
openssh-server
1: 5.1p1-5
टेस्ट # 1 कदम से कदम:
- Fail2ban को कम बेंटाइम में कॉन्फ़िगर करें। 60 सेकंड। फिर पुनः लोड करें।
- प्रवेश करने का प्रयास (SSH के साथ), सीधे गलत पासवार्ड के साथ।
- 6 वीं बार सही पासवार्ड दर्ज करें (अधिकतम कोशिश यहां केवल 4 है)। मैंने लॉग इन किया। मैं उस सर्वर द्वारा होस्ट किए गए वेब पेज तक भी पहुंच सकता हूं।
iptables -L
मुझे इसके उपर्युक्त के रूप में दिखाया गया है। इसलिए प्रतिबंध सक्रिय था, जब मैंने कनेक्ट किया, तो मेरे सर्वर को कमांड दिया।
टेस्ट # 2 कदम से कदम:
- बंद करो Fail2ban।
at
भविष्य में नीचे लिखे प्रतिबंध नियम को हटाने के लिए एक स्क्रिप्ट बनाएं । (iptables -D INPUT 1
) - प्रतिबंध नियम बनाएँ:
iptables -I INPUT 1 -s 84.x.y.z -j DROP
- मैं किसी और चीज में टाइप नहीं कर सकता, SSH कनेक्शन अनुपयोगी है। मैं वेब पेज तक नहीं पहुँच सका। तो, मैं क्या iptables से चाहता था।
at
स्क्रिप्ट के बाद , मैं अपना सर्वर एक्सेस कर सकता हूं।
मुझे इसका समाधान नहीं दिख रहा है, मुझे अपने IPtables प्रतिबंध (Fail2ban द्वारा किए गए) काम करने के लिए क्या करना चाहिए?