Serveur dédié – fail2ban

sudo apt-get install fail2ban -y

nano /etc/fail2ban/jail.conf

fail2ban-client start

ignoreip = 127.0.0.1 : Liste des adresses IP de confiance à ignorer par fail2ban (mettre votre IP si vous êtes en IP fixe)
bantime = 900 : Temps de ban en secondes (900 secondes = 15 min)
maxretry = 3 : Nombre d’essais autorisés pour une connexion avant d’être banni

Après modification de la configuration, n’oubliez pas de redémarrer fail2ban :

fail2ban-client reload

Vérifier si correctement lancé avec :

fail2ban-client status

echo “1” > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts && echo “0” > /proc/sys/net/ipv4/conf/all/accept_source_route && echo “1” > /proc/sys/net/ipv4/tcp_syncookies && echo “1024” > /proc/sys/net/ipv4/tcp_max_syn_backlog && echo “1” > /proc/sys/net/ipv4/conf/all/rp_filter && echo “1” > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses && echo “0” > /proc/sys/net/ipv4/conf/all/accept_redirects && echo “0” > /proc/sys/net/ipv4/conf/all/secure_redirects

Smurf Attack

echo “1” > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

Source routing

echo “0” > /proc/sys/net/ipv4/conf/all/accept_source_route

Syn Flood

echo “1” > /proc/sys/net/ipv4/tcp_syncookies
echo “1024” > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo “1” > /proc/sys/net/ipv4/conf/all/rp_filter

Bad error messages

echo “1” > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

Redirects

echo “0” > /proc/sys/net/ipv4/conf/all/accept_redirects
echo “0” > /proc/sys/net/ipv4/conf/all/secure_redirects

Windigo

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo “System clean” || echo “System infected”