Configurare Fail2Ban per pure-ftp su Ubuntu
Fail2Ban è sicuramente una contromisura di sicurezza efficace e supporta un sacco di servizi in modo nativo quindi perchè non proteggere il nostro pure-ftp (che abbiamo visto come installarlo qui) da eventuali utenti mal intenzionati?
Procediamo quindi alla configurazione di fail2ban per pure-ftp sotto debian/ubuntu.
Gestione dei log
Pure-ftp è pensato e scritto con soluzioni allo stato dell'arte quindi non fa files di log indipendenti ma affida al servizio syslog la gestione di tutto cio che concerne i log.
Per avere dei log puliti di pure-ftp basta insegnare a rsyslog(o syslog) a gestire la facility "ftp" mettendoli in un posto apposito, per fare cio creiamo un file di configurazione apposito che rsyslog includera quindi:
-
sudo su -
-
echo ftp.* -/var/log/ftp.log > /etc/rsyslog.d/51-pure-ftp.conf
Abilitazione
Bene adesso che i log sono /var/log/ftp.log basta chiedere a fail2ban di proteggere il servizio ftp aggiungendo a /etc/fail2ban/jail.conf le seguenti linee
-
[pure-ftpd]
-
-
enabled = true
-
port = ftp
-
filter = pure-ftpd
-
logpath = /var/log/ftp.log
-
maxretry = 3
Tutto è ora pronto e non ci resta che ri-avviare i demoni che anno subito configurazioni quindi:
-
service fail2ban restart
-
service rsyslog restart
Comments (3)
ciao,
scusa ma basta solo questa configurazione per proteggere la parte di accesso all'ftp? Solo con queste poche righe fail2ban si preoccupa di negare l'accesso a chi sbaglia la password 3 volte?
Non ci dovrebbe essere una direttiva action= ?
Non puoi aggiungere anche questa spiegazione con la regola iptables corretta?
grazie
Complimenti per la guida, ottimo articolo! Sai per caso se su CentOS funziona allo stesso meno?
Fail2Ban è sempre lo stesso, le cose che possono cambiare sono le posizioni dei file di conf e di log... in linea di massima dovrebbe andare!