Está en la página 1de 2

FAIL2BAN DEBIAN 6 Protegete contra ataques de fuerza bruta!

apt-get update upgrade Se instala los siguientes paquetes: apt-get install python whois fail2ban no ubicamos en /etc/fail2ban/ y le sacamos una copia al jail.conf cp jail.conf jail.conf.old Editamos el archivo jail.conf [DEFAULT] ignoreip = 127.0.0.1 (se pueden agregar las redes que van a permitir 10.15.20.0/24) bantime = 36000(tiempo en que quedara bloqueado 10 horas) maxretry = 1(max intentos de logeo) [ssh] enabled = true port = ssh filter = sshd bantime = 86400 logpath = /var/log/auth.log maxretry = 3 [pam-generic] enabled = true filter = pam-generic port = all banaction = iptables-allports port = anyport logpath = /var/log/auth.log maxretry = 3 [ssh-ddos] enabled = true port = ssh filter = sshd-ddos logpath = /var/log/auth.log maxretry = 3 [apache] enabled = true port = http,https filter = apache-auth logpath = /var/log/apache*/*error.log maxretry = 3

En el archivo /etc/ssh/sshd_config modificamos lo siguientes X11Forwarding no (evitar acceso interfaz grafica) PermitRootLogin no (evitar loggeo de root) /etc/init.d/ssh restart /etc/init.d/fail2ban restart Con el comando iptables -L veremos que IPs han sido bloqueadas.

También podría gustarte