Fail2ban це Python скрипт, котрий сканує ваші журнали для пошуку атак та створює правила iptable, що дозволяють ігнорувати трафік з цих IP-адрес. Це дуже зручно для забезпечення SSH захисту, а також захисту інших сервісів.
Виявлення шкідливих програм зазвичай є складною задачою. Сьогодні я прочитав невеликий, але хороший HOWTO, котрий показує, як з невеликими змінами програми maldetect антивірус буде правильно працювати під Debian.
Керуючись цією статтею було написано скрипт для maldetect, котрий автоматично налаштовує роботу програми.
Fail2ban - відслідковування IP адрес з котрих проводились помилкові повторювані спроби отримати доступ до будь-якого з сервісів (SSH, FTP, SMTP, Apache) серверу у файлах журналів.
Встановлення
під root`ом виконаємо:
aptitude install fail2ban
Після встановлення ви можете налаштувати fail2ban за допомогою цих двох файлів, що містяться в /etc/fail2ban/
Стояла собі якось панель керування хостингом ISPconfig версії 3.0.4.1, і все б добре, стояла б і далі, тільки було в неї декілька не критичних багів котрі заважали насолоджуватися роботою з керування хостингом. До того ж я поправив пару файлів перекладів і відправив розробникам. Ну посудіть самі: як можна без дратування дивитись на вкладку "Сиситема".
> UNREF FILE I=6406158 OWNER=mysql MODE=100600
> SIZE=0 MTIME=Aug 31 11:32 2007
> CLEAR? no
> ** Phase 5 - Check Cyl groups
> FREE BLK COUNT(S) WRONG IN SUPERBLK
> SALVAGE? no
> SUMMARY INFORMATION BAD
> SALVAGE? no
> BLK(S) MISSING IN BIT MAPS
> SALVAGE? no
Виконувати її потрібно з того місця де у вас знаходиться файл, котрий потрібно змінити path-to-file/patch-file - шлях та ім'я файлу патчу (відносно файлу, що має бути змінено)