Debian使用Fail2Ban和Tinyhoneypot增加网络安全

主要针对使用IPv4协议的Debian服务器。

需要的软件

  • fail2ban:可以根据规则动态更改修改防火墙规则,屏蔽恶意攻击者
  • tinyhoneypot:监听TCP/IP端口,记录开放端口的相关信息(日志)
  • xinetd:启动tinyhoneypot并管理它监听的端口

安装上面列出的软件包:


设置

更改SSH监听的端口,默认监听端口是22,更改为2201端口。

编辑ssh配置文件:

找到Port 22一行,更改为:

重启SSH服务,监听2201端口:

检查SSH服务的监听端口:

Screen Shot 2016-03-05 at 09.56.11

从上图可以看出,更改已经生效。

连接到SSH服务的指定端口语法:


配置Xinetd启动tinyhoneypot,并监听TCP 22端口:

编辑/etc/xinetd.d/thp-pasv文件:

内容修改如下:

重启xinetd服务:

检查xinetd的监听端口:

Screen Shot 2016-03-05 at 10.05.10


 Fail2Ban和TinyHoneyPot配合使用

不要直接编辑jail.conf,创建一个.local:

在jail.local找到[ssh]段,修改为SSH服务监听端口([Port 2201):

ssh尝试登陆6次,屏蔽IP。

在[ssh]段后加入一段:

Fail2Ban读取tinyhoneypot的日志文件。

创建filter:

内容如下:

重启fail2ban:

你可以测试了。尝试使用ssh(22端口)登陆,这个IP会被防火墙屏蔽。

目前为止Fail2Ban和tinyhoneypot并不能处理IPv6。

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注