Archives par mot-clé : fail2ban

Serveur dédié – fail2ban

sudo apt-get install fail2ban -y

nano /etc/fail2ban/jail.conf

fail2ban-client start

ignoreip = 127.0.0.1 : Liste des adresses IP de confiance à ignorer par fail2ban (mettre votre IP si vous êtes en IP fixe)
bantime = 900 : Temps de ban en secondes (900 secondes = 15 min)
maxretry = 3 : Nombre d’essais autorisés pour une connexion avant d’être banni

Après modification de la configuration, n’oubliez pas de redémarrer fail2ban :

fail2ban-client reload

Vérifier si correctement lancé avec :

fail2ban-client status

echo « 1 » > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts && echo « 0 » > /proc/sys/net/ipv4/conf/all/accept_source_route && echo « 1 » > /proc/sys/net/ipv4/tcp_syncookies && echo « 1024 » > /proc/sys/net/ipv4/tcp_max_syn_backlog && echo « 1 » > /proc/sys/net/ipv4/conf/all/rp_filter && echo « 1 » > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses && echo « 0 » > /proc/sys/net/ipv4/conf/all/accept_redirects && echo « 0 » > /proc/sys/net/ipv4/conf/all/secure_redirects

Smurf Attack

echo « 1 » > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

Source routing

echo « 0 » > /proc/sys/net/ipv4/conf/all/accept_source_route

Syn Flood

echo « 1 » > /proc/sys/net/ipv4/tcp_syncookies
echo « 1024 » > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo « 1 » > /proc/sys/net/ipv4/conf/all/rp_filter

Bad error messages

echo « 1 » > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

Redirects

echo « 0 » > /proc/sys/net/ipv4/conf/all/accept_redirects
echo « 0 » > /proc/sys/net/ipv4/conf/all/secure_redirects

Windigo

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo « System clean » || echo « System infected »