タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

fail2banに関するbit07のブックマーク (3)

  • fail2banでしつこい攻撃者だけ長期BANする方法 | TeraDas(テラダス)

    サーバ運用をしていると、アタックを受ける事は日常茶飯事です。 ですから、例えばブルートフォース攻撃緩和には、一定回数ログインに失敗したIPアドレスからの接続をBANする「fail2ban」なんかも使うわけですが、中には、BANが自動解除されると、しつこく攻撃を繰り返す輩もいたりします。 今回は、その手の再犯者に、他の人よりも長いBAN期間を設定する「fail2ban」の設定方法をメモしておきます。 いちおう、Cent OS 6.5 をまだ使っているので、その前提になります。 「fail2ban」の設定ファイルは、「/etc/fail2ban」以下にあります。 その中の「jail.conf」を見ると、[recidive](再犯)という設定があるので、これを「enabled = true」に書き換えてやれば良さそうです。 が、ファイルのヘッダ部分の警告を読むと、このファイルは将来のアップデート

    bit07
    bit07 2015/02/26
    再犯の設定。
  • fail2ban-0.8.1 – 設定編 « (有)サウンドボード公式ブログ メンバーによるIT関連何でも技術情報メモ

    fail2ban-0.8.1 – 解説編の続き. ここから実際の設定についてです. 最初は[DEFAULT]セクションです.コメント・空行を除くと以下のようになってるはずです. [DEFAULT] ignoreip = 127.0.0.1 bantime = 600 findtime = 600 maxretry = 3 backend = auto * ignoreip : 不正アクセスとして扱わないアクセス元を指定します.IPアドレス・CIDRマスクホスト名が書けます.複数のアクセス元を指定するときは空白で区切って列挙します. * bantime : 不正アクセスと認めたときに,アクセスを何秒間遮断するか指定します. * findtime, maxretry : findtime秒間のうちにfilterで指定されたパターンにマッチするログがmaxretry回出現すれば不正アクセスとみ

  • wp-login.phpにアタックがキター(゚∀゚)

    キターっていうか、ずっと前から来てたんだけども、最近はネタもないので対策を載せてみようかと思った。 そいでは、ちょっとLogwatchの一部を載せます。 403 Forbidden /wp-login.php: 290 Time(s) /wp-login.php: 130 Time(s) /wp-login.php: 209 Time(s) 403 Forbidden /wp-login.php: 115 Time(s) /wp-login.php: 2452 Time(s) /wp-login.php: 1884 Time(s)こんな感じで多いでは2,000回以上のアタックが来ている訳ですが、被害は0です。 これはたけけんがすごい訳ではなく、対策を作った先人達の知恵なのです。 いまのとこ対策と言えることとしては3つほどしてます。 簡単に紹介したいと思います。 まずWordpressのプラ

  • 1