Cómo proteger Safe Shell en CentOS 7 con Fail2ban
Si está utilizando Secure Shell en un servidor CentOS 7, siga los pasos a continuación para agregar Fail2ban para evitar que usuarios malintencionados obtengan acceso a través de sshd.
Si administra un servidor CentOS 7, probablemente use shell seguro (ssh) en gran medida para tareas remotas. Los usuarios malintencionados pueden utilizarlo para abrir y ejecutar el demonio ssh. Si bien ssh es un protocolo seguro, eso no significa que sea perfecto. Con sshd abierto al público, nunca se sabe cuándo alguien podría piratear el daemon y finalmente obtener acceso a sus datos.
Para esto, desea hacer todo lo posible para proteger el demonio ssh.Una forma de lograr esto es mediante Fail2banEl sistema Fail2ban analiza los archivos de registro y bloquea las direcciones IP que muestran signos de comportamiento malicioso, como intentos fallidos de inicio de sesión. Fail2ban hace esto al actualizar las reglas del firewall según lo que encuentra en los archivos de registro. Si Fail2ban descubre que puede haber actividad maliciosa en una dirección IP, ajustará las reglas del firewall para bloquear esa dirección. Funciona bien.
Instalemos Fail2ban en CentOS 7 y configurémoslo para monitorear el demonio de shell seguro.
Ver también: Política de Ciberseguridad (Tech Pro Research)
Instalar Fail2ban
Dado que no encontrará Fail2ban en los repositorios estándar, primero debe agregar los paquetes adicionales para el repositorio Enterprise Linux. Abra una ventana de terminal y emita el comando:
sudo yum install epel-release
Una vez instalado, instala Fail2ban con el siguiente comando:
sudo yum install fail2ban
Configurar Fail2ban
Con Fail2ban instalado, es hora de configurar el sistema. Primero, debes entender cómo funciona Fail2ban.
dentro del directorio /etc/fail2ban Encontrará el archivo de configuración principal, cárcel.confy un directorio, prision.d. Este cárcel.conf file es el archivo de configuración principal, y prision.d Contiene archivos de configuración auxiliares.no queremos cambiar cárcel.conf archivo; en su lugar, crearemos manualmente prisión local archivo donde podemos agregar cárceles específicas para Fail2ban; en este caso, agregaremos la cárcel sshd.
Fail2ban lee los archivos de configuración en el siguiente orden:
- /etc/fail2ban/jail.conf
- /etc/fail2ban/jail.d/*.conf
- /etc/fail2ban/jail.local
- /etc/fail2ban/jail.d/*.local
* Los archivos .conf y .local en jail.d se leen alfabéticamente.
vamos a crear un prisión local archivo para instruir a Fail2ban para monitorear el demonio de shell seguro.Para crear este archivo, emita el comando sudo nano /etc/fail2ban/jail.localEl contenido de este archivo será:
[DEFAULT]
â
â# Ban suspect IPs for ten minutes:
âbantime = 600
âmaxretry = 3
â
â# Override the /etc/fail2ban/jail.d/00-firewalld.conf file:
âbanaction = iptables-multiport[sshd]enabled = true
El archivo de configuración anterior hace cuatro cosas. eso:
- Establecer un nuevo bantime para todos los servicios (en este caso 600 segundos);
- Establecer la cantidad de veces que un cliente debe autenticarse dentro de un cierto período de tiempo antes de ser baneado (3 en este caso);
- Asegúrese de que el sistema use iptables para la configuración del firewall anulando la operación iptables-multiport; y
- Habilitar cárceles para sshd.
Guarde y cierre el archivo.Ahora has creado prisión local archivo, tenemos que reiniciar Fail2ban con el siguiente comando:
sudo systemctl restart fail2ban
Prueba Fail2ban
Podemos ver que Fail2ban ha incluido nuestra cárcel recién configurada en el comando:
sudo fail2ban-client status
El comando anterior debe incluir sshd en la lista de la cárcel (Figura A).
Figura A
Si desea saber más sobre una cárcel específica, puede ejecutar el siguiente comando:
sudo fail2ban-client status JAILNAME
En nuestro caso, JAILNAME es sshd.
El comando anterior mostrará los intentos de inicio de sesión fallidos y si alguna IP está actualmente prohibida (Figura B).
Figura B
Si Fail2ban detecta actividad sospechosa de una IP, se prohibirá durante 10 minutos antes de ser eliminado de la cárcel.
medidas que se deben utilizar
Si su servidor tiene activado el demonio ssh, debe instalar y usar Fail2ban usted mismo. Evitar que los usuarios maliciosos accedan a sus datos a través de Secure Shell será de gran ayuda.
Para obtener más información sobre la configuración de Fail2ban, consulte documentación oficial.