:::: MENU ::::

Bannir les script-kiddies avec Fail2ban et Uncomplicated Firewall (UFW)

Spread the love

ufw_fail2ban

Fail2Ban lit les logs de divers services (SSH, Apache, FTP…) à la recherche d’erreurs d’authentification répétées.

Par défaut Fail2Ban utilise Iptables pour bannir les adresses IP indésirables, connaissant la syntaxe utilisée par iptables ce n’est pas toujours évident à comprendre !!!

UWF est un outil de configuration simplifié de Netfilter (framework implémentant un pare-feu au sein du noyau Linux) qui donne une alternative à iptables.

Le tutorial d’aujourd’hui a pour but de changer le comportement par défaut de Fail2Ban afin de lui permettre d’utiliser UFW pour bannir les adresses IP.

Le tutorial suppose que vous avez dejà UFW et Fail2Ban, sous Ubuntu vous pouvez les installer avec :

 

Passant à la configuration de fail2ban, tout d’abord nous allons copier le fichier /etc/fail2ban/jail.conf et le renomer en jail.local afin d’utiliser ce dernier pour notre configuration :

 

Ouvrez le fichier jail.local avec votre éditeur texte et modifiez :
[DEFAULT]
# les adresses IP ignorées
ignoreip = 127.0.0.1/8
#la durée de l’exclusion en seconde
bantime = 1800
#la durée et le nombre de tentative pendant lesquelles une adresse risque d’etre bannis
findtime = 600
maxretry = 3

Ensuite, toujours dans le même fichier, nous allons descendre en bas dans la partie Jail, pour activer la surveillance sur le port ssh, si vous avez changé le port ssh n’oubliez pas de le mentionner dans la valeur port :
[ssh]
enabled = true
banaction = ufw-ssh
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Même chose pour le serveur web apache :
[apache]
enabled = true
banaction = ufw-apache
port = http,https
filter = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 6

[apache-multiport]
enabled = true
banaction = ufw-apache
port = http,https
filter = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 6

[apache-noscript]
enabled = true
banaction = ufw-apache
port = http,https
filter = apache-noscript
logpath = /var/log/apache*/*error.log
maxretry = 6

[apache-overflows]
enabled = true
banaction = ufw-apache
port = http,https
filter = apache-overflows
logpath = /var/log/apache*/*error.log
maxretry = 2

Et pour proftpd :
[proftpd]
enabled = true
banaction = ufw-proftpd
port = ftp,ftp-data,ftps,ftps-data
filter = proftpd
logpath = /var/log/proftpd/proftpd.log
maxretry = 5

Maintenant il fait créer les actions de ban définit précédemment dans la partie Jail (ufw-ssh, ufw-apache, ufw-proftpd) et les mettre dans :

ufw-ssh.conf :
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from to any port 22
actionunban = ufw delete deny from to any port 22

ufw-apache.conf :
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from to any app "Apache Full"
actionunban = ufw delete deny from to any app "Apache Full"

ufw-proftpd.conf :
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from to any port 21
actionunban = ufw delete deny from to any port 21

Il faut bien s’assurer que les règles deny sont toujours placées en haut avant toutes les règles allow, et aussi changer le port si cela est nécessaire (dans le cas où vous utilisez d’autres port pour le ssh, ftp ou web).

Relancez fail2ban :

 

Pour vérifier si tout va bien tapez :

 

fail2ban


So, what do you think ?