Come installare e configurare fail2ban su Ubuntu e Nginx


Intro

Qualsiasi servizio esposto a Internet è soggetto ad attacchi da parte di utenti malintenzionati. Se hai una VPN od un server virtuale in cloud, gli utenti illegittimi e i bot tenteranno di introdursi ripetutamente nel tuo sistema autenticandosi con credenziali diverse.

Un esempio di attacco comune è il brute force alla porta SSH, che sarà oggetto di attacchi bot che tentano di forzare con nomi di account comuni. Fortunatamente, servizi come fail2ban sono stati creati per aiutarci a mitigare questi attacchi.

Fail2ban funziona modificando dinamicamente le regole del firewall per vietare gli indirizzi che hanno tentato invano di accedere in un certo numero di volte. Come impostazione di base fail2ban configura iptables ma vedremo può essere facilmente impostato per lavorare con UFW.

Nelle guide precedenti abbiamo visto come installare e configurare Cloudflare e UFW su Ubuntu per proteggere il sistema da attacchi indesiderati. Oggi vediamo come funziona fail2ban, come installarlo e configurarlo in un sistema Ubuntu con Nginx, integrandolo anche con il firewall UFW.

Con fail2ban possiamo rendere il nostro server ancora più sicuro, potrà infatti riconoscere e bannare automaticamente gli IP troppo invadenti. Fail2ban è un software sviluppato in Python che esegue la scansione dei file di log (ad esempio /var/ log/nginx/access.log) e banna gli IP che mostrano comportamenti pericolosi o dannosi: troppi tentativi falliti di login, ricerca di exploit, ecc. In generale Fail2Ban viene quindi utilizzato per aggiornare le regole del firewall per rifiutare gli indirizzi IP per un periodo di tempo specificato, sebbene sia possibile configurare qualsiasi altra azione arbitraria (ad esempio l’invio di un’e-mail). Fail2Ban viene fornito con diversi filtri pre-configurati per vari servizi (nginx, apache, mail, SSH, ecc.).

Fail2Ban è in grado di ridurre il tasso di tentativi di autenticazione errati, ma non può eliminare il rischio di accessi per autenticazioni deboli come password troppo brevi, facili o particolarmente vulnerabili.

Indice

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.