संपादित 1 सप्ताह पहले द्वारा ExtremeHow संपादकीय टीम
सुरक्षाफ़ेल2बैनब्रूट फोर्स सुरक्षाकॉन्फ़िगरेशनस्थापनासिस्टम एडमिननिगरानीएसएसएचआईपी प्रतिबंधनस्वचालन
अनुवाद अपडेट किया गया 1 सप्ताह पहले
Fail2Ban एक लोकप्रिय ओपन-सोर्स सॉफ्टवेयर है जो आपके लिनक्स सर्वर को ब्रूट-फोर्स हमलों से बचाने में मदद करता है। यह लॉग फाइलों की निगरानी करके और संदिग्ध व्यवहार प्रदर्शित करने वाले IP पतों को अस्थायी रूप से प्रतिबंधित करके ऐसा करता है। Fail2Ban को सही ढंग से सेट करना आपके सर्वर की सुरक्षा को अनधिकृत एक्सेस प्रयासों का स्वतः जवाब देकर बढ़ा सकता है।
Fail2Ban उन स्थितियों की पहचान करके काम करता है जहां कोई उपयोगकर्ता या स्क्रिप्ट आपके सर्वर तक अनधिकृत पहुंच प्राप्त करने का प्रयास कर रही है। यह पूर्वनिर्धारित पैटर्न के लिए विशिष्ट लॉग फ़ाइलों को स्कैन करता है और फिर उन IP पतों पर अस्थायी रूप से प्रतिबंध लगाता है जो इन पैटर्न से मेल खाते हैं। यह कार्रवाई हमलावरों को पासवर्ड बार-बार अनुमान लगाने या आपके सिस्टम के भीतर कमजोरियों में हेरफेर करने से रोकने में मदद करती है।
Fail2Ban स्थापित करने से पहले, इसके बुनियादी घटकों को समझना महत्वपूर्ण है:
Fail2Ban स्थापित करने से पहले, सुनिश्चित करें कि आपके पास आपके लिनक्स सर्वर तक प्रशासनिक पहुंच है। यह आपको नया सॉफ्टवेयर इंस्टॉल करने और सिस्टम कॉन्फिगरेशन बदलने की अनुमति देता है। इसके अतिरिक्त, आपको लिनक्स कमांड लाइन ऑपरेशंस की मूल बातें समझनी चाहिए। अपने फायरवॉल को सही ढंग से कॉन्फ़िगर करना भी महत्वपूर्ण है, क्योंकि Fail2Ban IP पतों को ब्लॉक और अनब्लॉक करने के लिए इसके साथ इंटरेक्ट करेगा।
अधिकांश लिनक्स वितरण अपनी पैकेज रिपॉजिटरी में Fail2Ban शामिल करते हैं, जिससे स्थापना सरल हो जाती है। आइए विभिन्न वितरणों के लिए स्थापना चरणों पर एक नज़र डालें:
sudo apt-get update
sudo apt-get install fail2ban
sudo yum install fail2ban
इंस्टॉलेशन के बाद, Fail2Ban सेवा आमतौर पर स्वचालित रूप से शुरू हो जाएगी। आप इसका स्टेटस निम्नानुसार देख सकते हैं:
sudo systemctl status fail2ban
Fail2Ban को इसकी कॉन्फ़िगरेशन फ़ाइलों के माध्यम से अत्यधिक कॉन्फ़िगर किया जा सकता है। यहां बताया गया है कि आप इसे अपनी सुरक्षा आवश्यकताओं के अनुरूप कैसे अनुकूलित कर सकते हैं:
Fail2Ban की मुख्य कॉन्फ़िगरेशन फ़ाइल /etc/fail2ban/jail.conf
पर स्थित है, लेकिन यह अनुशंसा की जाती है कि आप भविष्य के अपडेट के लिए अपने सेटिंग्स को ओवरराइट न करने के लिए इसकी एक स्थानीय कॉपी बनाएं। jail.local
नामक एक नई फ़ाइल बनाएं:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
jail.local
को संशोधित करेंअपनी विशिष्ट प्राथमिकताओं को सेट करने के लिए jail.local
को संपादित करें। कॉन्फ़िगर करने के लिए आवश्यक अनुभाग निम्नलिखित हैं:
यह अनुभाग सामान्य सेटिंग्स को परिभाषित करता है जो सभी जेलों पर लागू होती हैं, जैसे प्रतिबंध समय और क्या ईमेल अलर्ट भेजे जाते हैं। फ़ाइल को एक टेक्स्ट एडिटर में खोलें:
sudo nano /etc/fail2ban/jail.local
[DEFAULT]
अनुभाग के अंतर्गत, आप निम्न प्रकार के वेरिएबल पा सकते हैं:
[DEFAULT]
ignoreip = 127.0.0.1/8
bantime = 600
findtime = 600
maxretry = 3
destemail = your-email@example.com
banaction = iptables-multiport
mta = sendmail
protocol = tcp
chain = INPUT
600
सेकंड दस मिनट है।जेल Fail2Ban का दिल हैं, यह परिभाषित करते हैं कि किन सेवाओं की निगरानी की जानी है और कैसे। jail.local
फ़ाइल में, आप उन सेवाओं के लिए जेल को सक्षम कर सकते हैं जिनकी आप रक्षा करना चाहते हैं:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
हालांकि Fail2Ban में कई पूर्व-कॉन्फ़िगर किए गए फ़िल्टर शामिल हैं, यदि आवश्यक हो तो आप कस्टम फ़िल्टर लिख सकते हैं। /etc/fail2ban/filter.d/
निर्देशिका में एक नई फाइल बनाएं। फ़िल्टर में उन संदिग्ध गतिविधियों से मेल खाने वाले नियमित एक्सप्रेशंस की एक श्रृंखला होनी चाहिए जिन्हें आप पहचानना चाहते हैं।
मान लें कि आप किसी वेब एप्लिकेशन में लॉगिन प्रयासों में विफलता का पता लगाने के लिए एक कस्टम फ़िल्टर बनाना चाहते हैं। पहले, एक नया फ़िल्टर फ़ाइल बनाएं:
sudo nano /etc/fail2ban/filter.d/myapp.conf
जैसी अभिव्यक्तियाँ जोड़ें:
[Definition]
failregex = ^.*Failed login for user.*$
ignoreregex =
यह सुनिश्चित करने के लिए कि आपका Fail2Ban सेटअप अपेक्षा के अनुरूप काम करता है, उसका परीक्षण करना महत्वपूर्ण है:
Fail2Ban को कॉन्फ़िगर करने के बाद, परिवर्तनों को लागू करने के लिए सेवा को प्रारंभ या पुनः प्रारंभ करें:
sudo systemctl restart fail2ban
यह सुनिश्चित करने के लिए कि Fail2Ban सेवा बिना किसी त्रुटि के चल रही है, इसकी स्थिति जांचें:
sudo fail2ban-client status
किसी सेवा के लक्षित उपयोग करते हुए लॉगिन प्रयासों को जानबूझकर विफल करके हमले का अनुकरण करें। यह सुनिश्चित करने के लिए Fail2Ban की निगरानी करें कि IP प्रतिबंधित हो गया है:
sudo fail2ban-client status sshd
यह कमांड SSH जेल की स्थिति और वर्तमान में अवरुद्ध IP प्रदर्शित करेगा।
कभी-कभी आपको गलती से प्रतिबंधित किसी IP का प्रतिबंध हटाने की आवश्यकता हो सकती है। IP को अनबन करने के लिए, निम्नलिखित कमांड का उपयोग करें:
sudo fail2ban-client set <jail> unbanip <IP-Address>
Fail2Ban IP पते प्रबंधित करने के लिए मुख्य रूप से iptables का उपयोग करता है। हालाँकि, यदि आप firewalld
या UFW (अनकंप्रिकेटेड फायरवॉल)
जैसे फायरवॉल प्रबंधन टूल का उपयोग कर रहे हैं, तो सुनिश्चित करें कि वे Fail2Ban के साथ आसानी से एकीकृत हों। आपको इन टूल का उपयोग करने के लिए कॉन्फ़िगरेशन में banaction
को कस्टमाइज़ करने की आवश्यकता हो सकती है।
किसी भी असामान्य गतिविधि के लिए नियमित रूप से Fail2Ban लॉग की जाँच करें। लॉग आमतौर पर यहां मिल सकते हैं:
/var/log/fail2ban.log
इन लॉगों की समीक्षा करने से आपको हमले के पैटर्न को समझने और अपनी सुरक्षा नीतियों को अधिक प्रभावी ढंग से अनुकूलित करने में मदद मिलती है।
Fail2Ban अनधिकृत एक्सेस प्रयासों से लिनक्स सर्वरों की सुरक्षा के लिए एक बहुमुखी और आवश्यक टूल है। इसे ठीक से कॉन्फ़िगर करके, आप अपनी सेवाओं पर सफल ब्रूट-फोर्स हमलों की संख्या को काफी कम कर सकते हैं। अपने सर्वर के वातावरण के अनुकूल कॉन्फ़िगरेशन को समायोजित करें और मजबूत सुरक्षा स्थिति बनाए रखने के लिए लॉग को निरंतर मॉनीटर करें।
जैसे-जैसे तकनीक विकसित होती है, वैसे-वैसे हमले के तरीके भी विकसित होते हैं। Fail2Ban और इसके कॉन्फ़िगरेशन को नियमित रूप से अपडेट करने से यह सुनिश्चित होता है कि आप नई खतरों से जुड़े जोखिमों को कम से कम कर देते हैं। याद रखें, जबकि Fail2Ban आपकी सुरक्षा को मजबूत बनाता है, यह अन्य सर्वोत्तम प्रथाओं के साथ एक व्यापक सुरक्षा रणनीति का हिस्सा होना चाहिए, जैसे मजबूत पासवर्ड का उपयोग करना, अपने सिस्टम को अपडेट रखना और खुले पोर्ट को प्रतिबंधित करना।
यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं