インターネットからのブルートフォース攻撃からサーバーを保護する必要があります。あなたは適切なツールでそれを行うことができます。ブルートフォース攻撃では、攻撃者はサーバーに複数のクエリを送信できます。ブルートフォース攻撃を軽減するために、UbuntuサーバーにFail2Banをインストールして構成できます。
ブルートフォース攻撃とは何ですか?
攻撃者は、データベースのユーザー名とパスワードの組み合わせを使用して、複数のログイン要求をWebサイトに送信します。攻撃は、ユーザー名とパスワードが完全に一致するまで継続されます。これはまたあなたのウェブサイトのI/Oを上げ、それを遅くします。これが続く場合、これはWebサイトがブルートフォース攻撃を受けていることを意味します。
Webサーバーは、送信者のIPアドレスを含むログファイルで各リクエストのログを受信します。すべての原因となるIPアドレスを見つけて、ファイアウォールでブロックするのは非常に難しい作業です。これの代わりに、Fail2Banの自動化でブルートフォース攻撃を防ぐことができます。
UbuntuにFail2Banをインストールします:
UbuntuにFail2Banをインストールするのはとても簡単です。次の手順を参照して、UbuntuにFail2Banをインストールできます。
- Ubuntuリポジトリとパッケージを新しいバージョンで更新します。
# sudo apt-get update
# sudo apt-get upgrade -y - 以下のコマンドを実行して、UbuntuにFail2Banをインストールします。
# sudo apt-get install fail2ban -y
- インストールしたら、以下のコマンドを実行してポート22(SSH)への接続を許可し、サーバーでファイアウォールを有効にします。必ずsshを許可する必要があります。 SSHが有効になっていないと、SSHを使用してログインできません。
# sudo ufw allow ssh
# sudo ufw enable - インストールプロセスが完了しました。構成の部分に移りましょう。
UbuntuでFail2Banを構成します:
- ここでは、 / etc / fail2ban内にFail2Banの新しい構成ファイルを作成します 。以下のコマンドを実行して、Fail2Banに構成ファイルを作成します。
# sudo nano /etc/fail2ban/jail.local
- 以下のコンテンツをjail.local確認ファイル内に貼り付けます。
# [DEFAULT] ignoreip = 127.0.0.1/8 ::1 bantime = 3600 findtime = 600 maxretry = 5 [sshd] enabled = true
- ここでは、 jail.localで設定した各構成について理解しています。 ファイル。
- ignoreip :禁止したくないIPアドレスを入力してください。ここでは、ローカルホストのIPアドレスをIPv4およびIPv6形式で入力しました。これは、Fail2Banがサーバー自体のログインを禁止しないことを意味します。
- バンタイム :ブロックされたIPアドレスがログインできないのは秒単位のリアルタイムです。 IPアドレスがブロックされると、3600秒間再度ログインすることはできません。
- findtime :findtimeは、カウントが行われる時間枠です。この場合、検索時間は600秒または10分です。したがって、誰かが10分間にX回ログインに失敗した場合、Fail2BanはIPアドレスをブロックします。
- maxretry :最大再試行回数は、失敗したログイン試行の回数です。この場合は5です。これは、5回の試行が失敗した後、Fail2BanがIPアドレスをブロックすることを意味します。
- 構成ファイルを保存して、Fail2Banサービスを再起動します。
上記の構成に従って、10分以内に5回のログイン失敗があった場合、Fail2BanはそのIPアドレスを3600秒間ブロックします。これは1時間を意味します。
Fail2Banサービスを再起動して、構成ファイルに加えられた変更を保存および更新します。
# sudo service fail2ban restart
サーバーのSSHサービスはFail2Banで保護されています。これは、Fail2Banを使用してサーバーをブルートフォース攻撃から保護する方法です。