Fail2Ban è sicuramente una contromisura di sicurezza efficace e supporta un sacco di servizi in modo nativo quindi perchè non proteggere il nostro pure-ftp (che abbiamo visto come installarlo qui) da eventuali utenti mal intenzionati?
Procediamo quindi alla configurazione di fail2ban per pure-ftp sotto debian/ubuntu.
Gestione dei log
Pure-ftp è pensato e scritto con soluzioni allo stato dell'arte quindi non fa files di log indipendenti ma affida al servizio syslog la gestione di tutto cio che concerne i log.
Per avere dei log puliti di pure-ftp basta insegnare a rsyslog(o syslog) a gestire la facility "ftp" mettendoli in un posto apposito, per fare cio creiamo un file di configurazione apposito che rsyslog includera quindi:
sudo su -
echo ftp.* -/var/log/ftp.log > /etc/rsyslog.d/51-pure-ftp.conf
Abilitazione
Bene adesso che i log sono /var/log/ftp.log basta chiedere a fail2ban di proteggere il servizio ftp aggiungendo a /etc/fail2ban/jail.conf le seguenti linee
Tutto è ora pronto e non ci resta che ri-avviare i demoni che anno subito configurazioni quindi:
service fail2ban restart
service rsyslog restart
- Log in to post comments
specifiche su fail2ban
ciao,
scusa ma basta solo questa configurazione per proteggere la parte di accesso all'ftp? Solo con queste poche righe fail2ban si preoccupa di negare l'accesso a chi sbaglia la password 3 volte?
Non ci dovrebbe essere una direttiva action= ?
Non puoi aggiungere anche questa spiegazione con la regola iptables corretta?
grazie
CentOS
Complimenti per la guida, ottimo articolo! Sai per caso se su CentOS funziona allo stesso meno?
Fail2Ban è sempre lo stesso,
In reply to CentOS by Mattia Notari (not verified)
Fail2Ban è sempre lo stesso, le cose che possono cambiare sono le posizioni dei file di conf e di log... in linea di massima dovrebbe andare!