12 Haziran2014
 

fail2ban Kurulumu

komutlarıyla paketi indirip kuruyoruz. Bu noktadan sonra gerekli konfigürasyon mevcut kurulum sonrası dosyalarda da yapılabilir, ancak olası saldırılarda saldırganın IP bilgilerini blocklist.de sitesi ile paylaşıp bizim adımıza ilgili servis sağlayıcısına bildirimde bulunmasını sağlayabiliriz. Bunun için;

komutlarıyla standart kurulum sonrasındaki konfigürasyon dosyalarını /old/etc/ dizinine taşıdık ve klasörün de ismini fail2ban_orig (orijinal manasında) şeklinde değiştirdik.

komutlarıyla /root/ dizinine geçip, fail2ban-blocklist isimli bir klasör oluşturup yine bu dizine geçtik, fail2ban.config.tar.gz dosyası blocklist.de sitesinden indirip arşivden çıkarttık ve /etc/ dizinine yeni fail2ban konfigürasyon dosyalarını kopyaladık.

/etc/fail2ban/jail.conf dosyasını açtık,

[...]
destemail = fail2ban@blocklist.de
bccemail = kullanici@mailadresi.com
sendermail = kullanici@mailadresi.com
[...]

açıklamadaki kırmızı-kalın kısımlardaki gibi değişiklikleri uyguluyoruz, kullanici@mailadresi.com yazan kısmı kendi mail adresimizle değiştiriyoruz.

komutlarıyla sonradan eklediğimiz fail2ban konfigürasyon dosyaları için yedek dizini oluşturup /etc/fail2ban/action.d/sendmail-whois-lines.conf dosyasını yedekledik, içeriğini sildik ve açtık.

Bu dosyanın içeriğini sendmail-whois-lines.conf bağlantısındaki içerikle değiştirip (kullanici@mailadresi.com yazan yerleri kendi e-posta adresimizle değiştiriyoruz), dosyayı kaydedip kapatıyoruz.

komutuyla /var/lib/fail2ban/banned-ips dosyasını /root/.fail2ban-ips linkine bağladık. Artık;

komutlarıyla fail2ban sunucusunu yeniden başlatıp, (varsa) yasaklanan saldırgan IP'leri listeleyebileceğiz. Ayrıca mail sunucu kurulumu da tamamlandıktan sonra saldırı bilgilerini hem blocklist.de sunucusuna hem de bizim belirttiğimiz e-posta adresine postalayacaktır.

Saldırıdan kasıt profesyönel hacker aksiyonlarından ziyade, IP adresimizi veya ssh sunucu adresimizi ve portumuzu bilip root veya herhangi bir kullanıcıyla giriş yapmaya çalışan ve 6 yanlış girişten sonra başarılı olamayan denemelerdir. Şifremizi bilip/kırıp kullanıcı girişi yapan kişi zaten sistemi eli geçirmiş demektir!

 Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

(zorunlu)

(zorunlu)

Time limit is exhausted. Please reload CAPTCHA.

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.