Perguntas sobre 'fail2ban'

___ qstntxt ___

Eu tenho algumas tentativas de retransmissão como estas no meu %code% (elas totalizam 281 tentativas de conexão em menos de 3 minutos):

%pre%

Eu acho que o filtro sasl (que está ativado) deve cuidar deles, mas o ip nunca é banido. Parece que não há correspondência com a expressão failregex no filtro sasl.conf:

%pre%

Alguma dica sobre o que está falhando aqui? Qualquer maneira de corrigir o problema?

Editar: Uma pergunta mais simples que poderia ser um começo para solucionar esse problema: os avisos de LOGIN SASL em %code% correspondem à expressão failregex? Eu realmente não sei como testá-lo, e eu não tenho conhecimento suficiente sobre a regex sintax para resolver isso sozinho.

Obrigado antecipadamente.

    
___
0
respostas

Fail 2 ban parece bloquear o ip, mas os pedidos ainda passam

Eu tenho uma regra para bloquear chamadas excessivas ao wordpress xml-rpc: Filtro: failregex = ^<HOST> .*POST .*xmlrpc\.php.* ignoreregex = Cadeia: enabled = true port = http,https filter = php-xmlrpc logpath = /var/lo...
14.03.2017 / 14:36
1
resposta

fail2ban com vsftpd explicit sftp

A configuração padrão fail2ban vsftpd não atende ao bloqueio de solicitações de força bruta quando tls está habilitado em vsftpd . No momento, o log vsftpd mostra apenas as linhas abaixo que não correspondem à regex. Alguém tem um bom re...
04.03.2017 / 23:47
0
respostas

fail2ban- Como colocar uma lista grande de endereços IP no arquivo jail.local

Meu provedor de CDN me fornece uma lista grande de IP para a lista de permissões, eu preciso adicioná-los à linha de ignoreip = in jail.local. A lista de endereços IP fornecidos é linha por linha com uma linha com um endereço IP, mas o ignore...
12.01.2017 / 17:53
1
resposta

O que é melhor para segurança e desempenho - APF ou Fail2ban?

Tenho feito muitas pesquisas sobre o Advanced Policy Firewall (APF) e o Fail2Ban. Eu tenho um VPS sob ataque de força bruta SSH. Estou inclinado para o APF e apenas permitindo meus poucos IPs. No entanto, eu adoraria ter a conveniência de usar q...
13.10.2016 / 06:02
1
resposta

fail2ban - bloco de mail.log “SSL_accept error from”

Eu gostaria de bloquear o endereço IP com o fail2ban se no log de email do postfix for linha: SSL_accept error from unknown[xxx.xxx.xxx.xxx]: lost connection eu tento fazer o fail2ban ssl_error.conf no filter.d com esta linha: failrege...
24.09.2016 / 18:25
1
resposta

autenticação nginx fail2ban conexão atual por trás do cloudflare

Tenho notado que as regras do iptables fail2bans só funcionam em * novas conexões, ou seja, enquanto alguém continua a martelar um login (autenticação básica ou wordpress etc., a conexão existente continua a permitir isso. Se eu pausar por al...
07.08.2016 / 04:47
1
resposta

Corrigindo a regra regex fail2ban para o filtro php-url-fopen

Estou corrigindo o padrão php-url-fopen filtro para permitir alguns parâmetros de consulta GET que estou usando em meu sistema (não está publicamente disponível, mas eu ainda gostaria de bloquear solicitações desnecessárias). O problema é que...
01.07.2016 / 15:20
2
respostas

Fail2ban não respeitando as configurações de email

No Fail2ban, configurei minhas configurações de e-mail como: # Destination email address used solely for the interpolations in # jail.{conf,local} configuration files. destemail = [email protected] # # Name of the sender for mta actions sendern...
15.05.2016 / 06:27
0
respostas

O fail2ban pode detectar e bloquear intervalos de IP?

Todos os dias recebo centenas dessas linhas no meu mail.log: Apr 28 11:10:28 servername amavis[30077]: (30077-08) Blocked SPAM {DiscardedInbound,Quarantined}, [185.140.110.16] <[email protected]> -> <[email protected]>, quarantine: F/spam-...
28.04.2016 / 17:16
1
resposta

como configurar o 'sshd_config' para que o fail2ban possa ver bots

Eu atualizei meu sshd_config para ser mais rigoroso contra bots. ou seja: somente as chaves são permitidas, exceto para alguns usuários especificados em ips específicos MaxAuthTries = 1 sem login raiz Isso foi bom e ruim. Enquanto ele...
28.04.2016 / 23:28