CSF + Fail2Ban

CSF en Fail2Ban op een Centos 6 + Directadmin server installeren

 

Fail2Ban zorgt ervoor dat de IP-adressen die proberen in te loggen automatisch geblokkeerd word na 5 of meer foutieve inlogpogingen (deze limiet kan je zelf instellen).

wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh

Zodra je dat hebt gedaan dan zie je in DirectAdmin ConfigServer Firewall&Security onder het kopje Extra Features.

step1

Nu is CSF geïnstalleerd op je server en kan je de beveiliging configureren naar je eigen wensen.
Je kunt ook een server check uitvoeren in CSF, als je op Check Server Security klikt, dan zie je de status van je beveilig en hoe je dit kan aanpassen.

step2

Let op! CSF is nu nog niet actief;
Vergeet niet om TESTING = 1 in 0 te veranderen onder Firewall Configuration, zodra je dat heb gewijzigd is CSF wel actief.
Herstart daarna CSF.


Fail2Ban:

– Download de rpm repository voor Fail2Ban:
rpm -Uhv http://mirrors.ircam.fr/pub/fedora/epel/6/i386/epel-release-6-8.noarch.rpm
OF
yum install epel-release

yum install fail2ban

Type Y en dan klik je vervolgens op enter.
Nu is Fail2Ban geïnstalleerd op je server, maar nog niet geconfigureerd en gestart.

Je kunt het configuratie bestand openen met een door jezelf gewenste editor, bijvoorbeeld nano:

nano /etc/fail2ban/jail.conf
Een aantal zaken zijn handig om naar eigen wens in te stellen, waaronder de volgende waardes.
ignoreipbantimefindtimemaxretry

In de jail.conf kan je fail2ban activeren voor diverse functies zoals: SSH, FTP, SMTP etc.
In dit geval activeren we Fail2Ban voor SSH.

Scroll naar beneden totdat je ssh-iptables ziet en wijzig enabled naar true en je email adres, zo krijg je automatisch een email wanneer een IP geblokt is, als maxretry kan je invullen na hoeveel inlogpogingen een IP-adres geblokkeerd word.

step3

Als je klaar bent, sla je het bestand op met CTRL+X en vervolgens Y voor Yes en druk je op enter.
Nu je terug bent in de console start je de service fail2ban:

service fail2ban start
Nu is Fail2Ban actief! Elk IP-adres dat 5 keer foutief inlogt wordt vanaf nu automatisch in de firewall opgenomen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *