Meu servidor está executando o Debian 8 com o vsftpd versão 3.0.2-17. Recentemente, meu vsftpd.log preencheu o seguinte:
vsftpd.log
Mon Mar 7 18:13:44 2016 [pid 13499] CONNECT: Client "::ffff:xxx.xxx.xx.xx"
Mon Mar 7 18:13:45 2016 [pid 13501] CONNECT: Client "::ffff:xxx.xxx.xx.xx"
Mon Mar 7 18:13:46 2016 [pid 13503] CONNECT: Client "::ffff:xxx.xxx.xx.xx"
Mon Mar 7 18:13:47 2016 [pid 13505] CONNECT: Client "::ffff:xxx.xxx.xx.xx"
...
...
Isso acontece por mais de 6000 linhas, todas do mesmo endereço IP (ofusquei o IP no fragmento do arquivo de log). Eu tenho um jail fail2ban (versão 0.8.13-1) em execução usando o arquivo vsftpd.conf padrão, mas não há falhas de autenticação que estão sendo registradas, portanto, nenhuma proibição. Aqui está o filtro para referência:
fail2ban regex vsftpd.conf
failregex = ^%(__prefix_line)s%(__pam_re)s\s+authentication failure; logname=\S* uid=\S* euid=\S* t$
^ \[pid \d+\] \[.+\] FAIL LOGIN: Client "<HOST>"\s*$
E aqui está o meu arquivo de configuração vsftpd:
vsftpd.conf
listen=NO
listen_ipv6=YES
anonymous_enable=NO
local_enable=YES
write_enable=YES
dirmessage_enable=YES
use_localtime=YES
xferlog_enable=YES
connect_from_port_20=YES
secure_chroot_dir=/var/run/vsftpd/empty
pam_service_name=vsftpd
rsa_cert_file=<path to .pem file>
rsa_private_key_file=<path to key file>
ssl_enable=YES
ssl_tlsv1=YES
ssl_ciphers=HIGH
pasv_min_port=XXXX
pasv_max_port=XXXX
Alguém pode me ajudar a entender o que está acontecendo? Por que não há tentativas de login com falha no log? Não consigo encontrar nenhuma outra evidência de que alguém realmente tenha acesso ao sistema.
BTW, minhas intenções eram iniciar e interromper o serviço vsftpd somente quando eu precisasse usá-lo, mas não consegui removê-lo da inicialização, então quando eu reiniciei ele foi iniciado novamente sem que eu percebesse. Eu já corrigi esse problema, mas eu ainda gostaria de entender esse problema e como eu poderia fazer com que o fail2ban trabalhasse com essa situação.