Студия веб дизайна, создание сайтов

Сопровождение и техническая поддержка сайтов

17 лет на рынке IT услуг, с нами надежно!

Установка Fail2Ban для предотвращения подбора пароля к ISPmanager

Любой новоиспеченный владелец VPS/VDS сервера, рано или поздно сталкивается с попытками подбора пароля, со стороны некоторых несознательных граждан, в простонародье именуемых хакерами. Далее я расскажу, как пресечь попытки подбора пароля, к популярной панели управления веб-сервером ISPmanager, при помощи нехитрой, но весьма полезной софтинки - Fail2Ban. Итак, что же это за зверь такой? Fail2Ban - это гибкий инструмент, позволяющий защитить сервер от брутфорс-атак таких сервисов как SSH, FTP, Apache и т.д. Он производит анализ логов программ и в случае превышения неудачных попыток авторизации, банит IP адрес злоумышленника при помощи правил IPTables, опционально при бане хакера-недоучки, администратору может высылаться оповещение на E-mail. Рассматривать будем установку Fail2Ban на сервер с CentOS 6 и в данном конкретном случае, рассмотрим параметры конфигурации Fail2Ban, для защиты от подбора пароля, к панели управления сервером ISPmanager.

Установка Fail2Ban

Скорей всего, в установленном вами CentOS 6, yum не найдет пакета Fail2Ban, а по сему мы установим его из репозитория. Зайдем по ссылке - http://pkgs.repoforge.org/rpmforge-release/ и выберем последнюю версию пакета Fail2Ban, для вашей операционной системы, не забывая учесть ее версию (x32 или х64).

Загружаем пакет:

# yum install http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.i686.rpm

Устанавливаем:

# yum install fail2ban

Переходим к настройке:

По умолчанию Fail2Ban имеет набор настроек, которые подойдут для большинства пользователей, достаточно только активировать необходимые правила и запустить сервис. Мы не будем углубляться в настройки защиты разного рода служб, а подробно рассмотрим настройку для защиты от брутфорса ISPmanager.

Создаем фильтр:

Заходим в директорию - /etc/fail2ban/filter.d/ и создаем там файл - isp-manager.conf
Открываем созданный нами файл для редактирования и вносим в него следующее правило:

[Definition]
failregex = <HOST>s+nobodys+auth
ignoreregex =

Настраиваем:

Открываем файл конфигурации Fail2Ban - /etc/fail2ban/jail.conf и вносим в него правило блокировки, для защиты ISPmanager. Указываем число неудачных попыток авторизации - 5, время блокировки злоумышленника - 3 часа (10800 секунд). Примечание, если ISPmanager у вас доступен без SSH, то в правила блокировки необходимо добавить и 80 порт.

[isp-manager]
enabled = true
filter = isp-manager
action = iptables-multiport[name=ISP, port="443,1500"]
logpath = /usr/local/ispmgr/var/ispmgr.journal
maxretry = 5
bantime = 10800

Включаем автозапуск

# chkconfig fail2ban on

Запускаем сервис

# service fail2ban start

В принципе на этом, установка и настройка Fail2Ban, для блокировки подбора пароля к панели управления ISPmanager, завершена. Про другие параметры настройки Fail2Ban, для защиты различных сервисов вашего веб-сервера, достаточно написано в интернет и повторять это нет никакого смысла.