Utilisation de fail2ban (Linux)
De Travail-ivan
Utilisation de fail2ban
Prérequis
Mettre a jour les dépôt
sudo apt update
Installer le paquet fail2ban
sudo apt install fail2ban
Installer le paquet apache
sudo apt install apapche2 sudo apt install apapche2-utils
Installer le paquet ssh
sudo apt install ssh
Mise en Œuvre du système de détection d’intrusion -IDS- Fail2ban
Lancer le service fail2ban
sudo systemctl start fail2ban
Définir un démarrage automatique de ce service
sudo systemctl enable fail2ban
contrôler que l’IDS est activé
sudo systemctl status fail2ban
- Si la réponse comporte du rouge et le mot "failed" " sur la ligne commençant par "Active :", les dernières lignes du message indiquent les raisons de l'échec et permettent sa correction avant un nouvel essai.
- Si la réponse comporte du vert et les mots "active (running)" sur la ligne commençant par "Active :", le service est installé et actif.
- Maintenant que le serveur WEB est prêt
Protection du service SSH
Activer la protection de service ssh
sudo nano /etc/fail2ban/jail.d/defaults-debian.conf
Mettre les ligne suivante si elle ne sont pas présente [sshd] enabled = true
Activation Fail2ban pour le service Apache
Il faut ensuite créer notre prison ‘jail’, Pour commencer nous allons créer notre propre fichier jail. Aussi copier entièrement le fichier jail.conf de cette manière :Nous allons déclarer notre jail pour utiliser notre nouveau filtre avec fail2ban.
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Ouvrer le fichier suivant
nano /etc/fail2ban/jail.conf
Ajoutez ce contenu en fin de fichier :
[apache-clientd] enabled = true port = http,https filter = apache-auth logpath = /var/log/apache2/*error.log maxretry = 3 action = iptables[name=HTTP, port=http, protocol=tcp] bantime = 600 ignoreip=66.130.112.0/24