{"id":533,"date":"2014-08-31T05:39:53","date_gmt":"2014-08-31T05:39:53","guid":{"rendered":"http:\/\/papimigas.wordpress.com\/?p=533"},"modified":"2014-08-31T05:39:53","modified_gmt":"2014-08-31T05:39:53","slug":"fail2ban","status":"publish","type":"post","link":"https:\/\/blog.papimigas.com\/index.php\/2014\/08\/31\/fail2ban\/","title":{"rendered":"Fail2ban"},"content":{"rendered":"<p style=\"text-align:center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-534 size-full\" src=\"http:\/\/papimigas.wordpress.com\/wp-content\/uploads\/2014\/09\/fail2ban-logo.png\" alt=\"fail2ban-logo\" width=\"230\" height=\"165\" \/><\/p>\n<p>Quem tem um (ou mais) servidor on-line e precisa de o administrar via SSH sem recurso a VPN nunca pode ficar muito descansado pois h\u00e1 sempre quem ande a rastrear IP em busca de servidores que aceitem SSH. E mais cedo ou mais tarde v\u00e3o tentar entrar no seu&#8230; Bom,\u00a0 h\u00e1 sempre maneira de minimizar um ataque <a href=\"http:\/\/en.wikipedia.org\/wiki\/Brute-force_attack\" target=\"_blank\">BruteForce,<\/a> de uma maneira f\u00e1cil e r\u00e1pida.<\/p>\n<p>Fail2ban \u00e9 um programa que funciona da seguinte maneira: filtra os logs do servidor em busca de logins falhados. De acordo com a configura\u00e7\u00e3o, ao fim de X tentativas falhadas o IP de origem fica bloqueado durante o tempo que quisermos. Parece f\u00e1cil n\u00e3o \u00e9? Instalar e configurar ainda \u00e9 mais f\u00e1cil!<\/p>\n<p>Esta aplica\u00e7\u00e3o pode ser instalada em quase todas as Distros e o m\u00e9todo de configura\u00e7\u00e3o \u00e9 semelhante, mas vou focar a instala\u00e7\u00e3o e configura\u00e7\u00e3o em Debian\/Ubuntu.<\/p>\n<p>Para instalar fazemos:<br \/>\n<em>sudo apt-get install fail2ban<\/em><\/p>\n<p>Para configurar fazemos:<br \/>\n<em>sudo cp \/etc\/fail2ban\/jail.conf\u00a0 \/etc\/fail2ban\/jail.local<\/em><br \/>\n<em>nano \/etc\/fail2ban\/jail.local<\/em><br \/>\nAqui temos o ficheiro de configura\u00e7\u00e3o. H\u00e1 v\u00e1rios campos que podem ser personalizados. Os principais s\u00e3o:<br \/>\n<strong><em>bantime<\/em><\/strong> &#8211; como o nome indica, \u00e9 o tempo de bloqueio (em segundos) do IP que tentou entrar. Por defeito 600 (10 minutos)<br \/>\n<strong><em>maxretry<\/em><\/strong> &#8211; \u00e9 o n\u00famero de tentativas standard ao fim das quais o IP que tentou entrar \u00e9 bloqueado. Aconselho <code>3<\/code><\/p>\n<p>Bom, a partir deste momento, o Fail2ban est\u00e1 pronto a trabalhar. Mas uma coisa fant\u00e1stica que este programa tem \u00e9 que pode avisar-nos por email das tentativas\u00a0 de BruteForce que o nosso servidor ir\u00e1 sofrer. Inclusive pode enviar dados pormenorizados. Como? O nosso servidor ter\u00e1 que de alguma maneira poder enviar email para fora. Um bom exemplo est\u00e1 <a href=\"http:\/\/papimigas.wordpress.com\/2013\/07\/25\/servidor-com-email-relay-gmail\/\" target=\"_blank\">aqui<\/a>.<br \/>\nNo ficheiro de configura\u00e7\u00e3o (jail.local) alteramos o campo<strong><em> destemail <\/em><\/strong>para o email de destino que pretendemos para receber os avisos.<br \/>\nPara recebermos os emails temos que ativar a op\u00e7\u00e3o, alterando o campo <em><strong>action = $(action_)s<\/strong><\/em> para <em><strong>action = $(action_mw)s<\/strong><\/em>. Para recebermos informa\u00e7\u00e3o mais detalhada do ataque alteramos o campo <em><strong>action = $(action_mw)s<\/strong><\/em> para <em><strong>action = $(action_mwl)s<\/strong><\/em>.<br \/>\nMais em baixo vamos encontrar os v\u00e1rios servi\u00e7os pr\u00e9-configurados, sendo o primeiro (e \u00fanico ativo) o SSH. Podem ativar os outros mas s\u00f3 se tiverem a certeza do que est\u00e3o a fazer!<\/p>\n<p>E pronto! No fim, basta ativar o servi\u00e7o:<br \/>\n<em>sudo service fail2ban start<\/em> (ou <em>restart,<\/em> caso j\u00e1 esteja ativo)<br \/>\n<code><\/code><\/p>\n<p>H\u00e1 mais servi\u00e7os que o nosso corajoso Fail2ban pode proteger,\u00a0 sendo o limite a nossa imagina\u00e7\u00e3o. H\u00e1 muita ajuda na Internet e no portal da <a href=\"http:\/\/www.fail2ban.org\/wiki\/index.php\/Fail2ban:Community_Portal\" target=\"_blank\">comunidade<\/a>.<\/p>\n<p>Podem testar fazendo um &#8220;ataque&#8221; a partir de um ip externo \u00e0 m\u00e1quina. N\u00e3o esque\u00e7am que v\u00e3o ficar bloqueados durante 10 minutos \ud83d\ude00<br \/>\nBoa sorte!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quem tem um (ou mais) servidor on-line e precisa de o administrar via SSH sem recurso a VPN nunca pode ficar muito descansado pois h\u00e1 sempre quem ande a rastrear IP em busca de servidores que aceitem SSH. E mais cedo ou mais tarde v\u00e3o tentar entrar no seu&#8230; Bom,\u00a0 h\u00e1 sempre maneira de minimizar &hellip; <a href=\"https:\/\/blog.papimigas.com\/index.php\/2014\/08\/31\/fail2ban\/\" class=\"more-link\">Continuar a ler<span class=\"screen-reader-text\"> &#8220;Fail2ban&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[64,85,146],"class_list":["post-533","post","type-post","status-publish","format-standard","hentry","category-linux","tag-fail2ban","tag-linux-server","tag-ssh"],"_links":{"self":[{"href":"https:\/\/blog.papimigas.com\/index.php\/wp-json\/wp\/v2\/posts\/533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.papimigas.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.papimigas.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.papimigas.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.papimigas.com\/index.php\/wp-json\/wp\/v2\/comments?post=533"}],"version-history":[{"count":0,"href":"https:\/\/blog.papimigas.com\/index.php\/wp-json\/wp\/v2\/posts\/533\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.papimigas.com\/index.php\/wp-json\/wp\/v2\/media?parent=533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.papimigas.com\/index.php\/wp-json\/wp\/v2\/categories?post=533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.papimigas.com\/index.php\/wp-json\/wp\/v2\/tags?post=533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}