topics

全部话题 - 话题: fail2ban
1 (共1页)
c********n
发帖数: 1577
1
fail2ban主要用来阻挡扫描ssh,我改个port,例如改成250
然后不对外开放,
平常只用来当Shadowsocks server,开shadowsocks 8xxx的一个端口。
密码搞个60位的。
这样没问题吧?
k****t
发帖数: 2288
2
来自主题: _voip版 - 使用asterisk的安全问题
还有一个从系统上加强asterisk的安全的方法,利用Fail2Ban将scan我们asterisk的ip
ban住,ban的时间可以自己决定。
Fail2Ban (with iptables) And Asterisk
http://www.voip-info.org/wiki/view/Fail2Ban+%28with+iptables%29+And+Asterisk
s**h
发帖数: 1889
3

to
举.
我粗读过,而且我前面说过我对iptables ip blocking理解有限/误. 你楼上:
http://mitbbs.com/article1/Linux/31244201_3_0.html
没试过。我可能没理解对这句话:
...because fail2ban parses log files to detect brute force attacks at a
certain interval ...
我认为parse日志需要其积累一定数据量,而积累一定数据量达到fail2ban的阀值可能
需要时间。这只是我的猜测。可能不对。
public
我原来的单位只允许有限几个端口。如果不巧我设的端口被禁,允许的端口有固定
的程序使用,基本改端口号不可行。我也说过我不太了结公匙那个方法以及根据我
有限理解认为公匙方法可能会造成的潜在的不便。
http://mitbbs.com/article1/Linux/31244175_3_0.html
我从来没有否认任何一种方法的有效性。
d********g
发帖数: 10550
4
那说明你还不太懂
不说网站,服务器本身运维的奇技淫巧就太多了。上VPS的话在fail2ban log里一看,
世界各地的肉鸡没日没夜地折腾。没兴趣自己搞运维,或者没时间精力钻研,还是租虚
拟主机算了,VPS不好好设置就是一枚定时炸弹
z*********n
发帖数: 94654
5
来自主题: Joke版 - 天朝人真是太烦人了
家里放个服务器,就是为了能远程到家里干很多事情,key only, only allowed user
zhanglaosan
无聊的试密码的肯定是进不去了,但是架不住人家不死心啊,一天authlog几万条,全
是brute force试密码的
装了fail2ban,清净了,一看,一天下来block的ip,100%的来自天朝
试过改端口,把ssh 端口改个随机的,的确清净,authlog 一个月也没一条试密码的。
可惜好多地方的防火墙只允许22 出口,不允许那些奇怪端口
且,如果有人分析流量,22口的,在我们这种互联网企业不会引起任何怀疑,一个奇怪
出口的流量,估计会升起红旗
d********g
发帖数: 10550
6
来自主题: BuildingWeb版 - 我的网站感染了病毒? (转载)
自己做的?程序方面,裸写的话有没有防SQL注入?这是最常见的
系统方面,server做好安全防范没有?目前无法判断是从程序入侵还是系统级入侵,系
统级的话可以参考linode的安全教程:
http://library.linode.com/security/basics
至少fail2ban是必备的
r***y
发帖数: 4379
7
来自主题: BuildingWeb版 - 前两天网站居然被黑了
没用的用户一律干掉
要用的用户用复杂密码
ssh改成public key登录
再不行就装个fail2ban 基本上就可以了
最后常更新系统
w*******t
发帖数: 960
8
来自主题: Hardware版 - 熟悉iptables的看进来
一个困惑了一天的iptables问题要请教,
ubuntu V14,我设置了22等几个端口允许,其他的都block了。 但为何我的asterisk里
还能看见人不停的试我的密码,端口就不在允许范围内
下面是我的iptables -S输出
=====================================================================
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 5060:5061 -j ACCEPT
-A INPUT -p tcp -m tcp --dpo... 阅读全帖
w*******t
发帖数: 960
9
来自主题: Hardware版 - 熟悉iptables的看进来
我的网络 internet -- router(port forwarding) --- ubuntu pc( w/ iptables)
iptables 里 drop input
允许一些必要的port
把规则改了改,
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
又加了这几条 drop非法连接
-A INPUT -m state --state INVALID -j DROP
-A OUTPUT -m state --state INVALID -j DROP
-A FORWARD -m state --state INVALID -j DROP
======================================================================
asterisk CLi还是出现下面的信息:
212.I29.2.I76
这里的5112端口,我并没有开... 阅读全帖
j********2
发帖数: 4438
10
来自主题: Hardware版 - 熟悉iptables的看进来
连的还是你的5060,5112是对方的端口。
你开着asterisk,如果想别人从外部网络call你,那对方自然会跑来连你的5060。但是
如果你配置不对的话,别有用心的人就会不断尝试从外部网络以guest的方式通过你的
trunk去call收费国际收费号码。一旦你的安全没有做好,对方成功call的话,那吸掉
的话费就进了别人的口袋。
看你的log是正常的,所以不用担心。研究一下fail2ban针对asterisk的规则自动
封,或者干脆不管,没啥大碍。但得确定你配置好没有任何洞。
w*******t
发帖数: 960
11
内网有台ubuntu的server,pptp是装哪里比较好?
我能想到的装服务器上的好处是,可以fail2ban保护一下
求指点
p***o
发帖数: 1252
12
装个fail2ban自动block把。
k**********s
发帖数: 6409
13
来自主题: Hardware版 - 自己跑server的注意了

Linux上装fail2ban,Windows上用防火墙都关上,然后打开高端端口,用passport
forward到低端端口比如3389等。
c********n
发帖数: 1577
14
来自主题: Hardware版 - shadowsocks 服务器设置求助
谢谢大家,搞定了,装错了,装得client,。。。。应该装server的。。。
要是没人扫端口就算了,要是一直有人扫,在修改fail2ban吧。
现在要开始搞openwrt client了
大家推荐是pptp+ss还是openvpn+ss啊
openwrt路由器已经准备好了
c******n
发帖数: 16666
15
我觉得可以 除非gfw吃饱了 每次监测到疑似ss都来扫一下服务器
要扫也是扫活动多的 我感觉
c********n
发帖数: 1577
16

这次试试
vpn各种的国内已经肯定不能用了,连ss都是有时候块有时候满。烦透了
z*********e
发帖数: 10149
17
gfw会主动扫描端口吗?
a*o
发帖数: 19981
18
够呛,据说gfw现在嚣张得很,看不懂是啥traffic就掐,根本不跟你讲道理。
c********n
发帖数: 1577
19

那照这么说。。。。SS也基本没用了?
最恶心的就是 网络商给你整个内网ip..。。弄啥都扫一下
有时候teamviewer都贼卡
k******0
发帖数: 2438
20
来自主题: Internet版 - 请教:网络公司说报告滥用
请教万能的BBS,这是怎么回事?该怎么办?
本人网络门外汉,我用的网络公司来信说我的IP攻击了德国某服务器。问题是我家没有
可能发起攻击。难道是某个安卓app,或某个电脑程序作怪?有人有类似经历吗?
以下是来信
2017 Charter Communications, Inc.
--- The following material was provided to us as evidence ---
Greetings,
We have detected abuse from the IP address xx.xx.xx.62, which according to a
whois lookup is on your network.
It seams to be trying to find known vulnerabilities in our server [176 . 9 .
220 . 168].
We would appreciate if you would investigate and take action as appropriate.
Log lines a... 阅读全帖
k******0
发帖数: 2438
21
来自主题: Internet版 - 请教:网络公司说报告滥用
请教万能的BBS,这是怎么回事?该怎么办?
本人网络门外汉,我用的网络公司来信说我的IP攻击了德国某服务器。问题是我家没有
可能发起攻击。难道是某个安卓app,或某个电脑程序作怪?有人有类似经历吗?
以下是来信
2017 Charter Communications, Inc.
--- The following material was provided to us as evidence ---
Greetings,
We have detected abuse from the IP address xx.xx.xx.62, which according to a
whois lookup is on your network.
It seams to be trying to find known vulnerabilities in our server [176 . 9 .
220 . 168].
We would appreciate if you would investigate and take action as appropriate.
Log lines a... 阅读全帖
A**********e
发帖数: 3102
22
推荐一个我们 IT 推荐给我的:fail2ban。自动识别攻击并将攻击者 IP 添加进 iptab
les 里。最多可以保持对 500 个 IP 的 block。
A**********e
发帖数: 3102
23
嗯,记得要用 root 来 start service 哈。你可以拿 tttan 穿梭试一下,看看 iptab
les -L 是不是添加了一条 :D
http://www.the-art-of-web.com/system/fail2ban/
a***y
发帖数: 19743
24
fail2ban
I*a
发帖数: 297
25
对方就是进攻的ssh,装了那个fail2ban,觉的还行。
Z**0
发帖数: 1119
26
估计是字典方法吧。
fail2ban。
l*******e
发帖数: 309
l*******e
发帖数: 309
28

fail2ban doesn't use polling with gamin installed
l*******e
发帖数: 309
29
I don't think you actually read the article you cited. It uses iptables to
limit the rate new connections can be made. It has nothing to do with 穷举.
fail2ban use iptables to add malicious IP to its blacklist. What do you
mean by 缺点是有延时? Have you tried it?
A strong password should suit you well too. And I don't think using public
key and changing default listening port will inconvenience you in most if
not all situations.
d****e
发帖数: 251
30
I use fail2ban, very convenient. The installation comes with
many configurations for different services. By default, it has enabled
sshd. I use it for both sshd and apache.
No time delay actually because it's monitoring those log files (at least
very close to real time).
f*********e
发帖数: 8453
31
来自主题: Linux版 - ubuntu 10.04 server was hacked
ft, this is too broad. You should provide more details. Some simple ones:
Did you allow root access from ssh?
Do you run any program (fail2ban, iptable rules) to stop brute force hacking?

17.
you
d********g
发帖数: 10550
32
来自主题: Linux版 - 欠扁看进来
你这么一说好像确实是。fail2ban我只能在VPS上用,神座上没有反应。我研究一下是
不是iptable没起来
d*****y
发帖数: 182
33
来自主题: Linux版 - 突然hacking行为增加了
今天email server (postfix) 突然hacking行为增加,fail2ban已经ban了几十个IP。
都是企图通过SSL验证登录的。
另外,原来会有很多带有危险附件的SPAM,今天却几乎没有!
j********2
发帖数: 4438
34
来自主题: Linux版 - 求防黑小技巧
没用的用户一律干掉,要用的用户用复杂密码,ssh改成public key登录,不行就装个
fail2ban,基本上就可以了,然后没事就更新系统。
e**t
发帖数: 358
a9
发帖数: 21638
36
正常
实在不行弄个fail2ban
g*******t
发帖数: 7704
37
来自主题: Programming版 - 小白弱问一个AWS EC2 outage的问题
是被攻击了, 在/var/log/ 下看log,
但基本没什么办法, 只能选比较强cpu的vps,
可以安装 fail2ban能屏蔽一些, 但对饱和攻击还是不行,
我在digital ocean, 用512m一档, 还不错, 现在已经抗过几次攻击了, 每次2小时
, cpu飙升到50%, 不过vps都没死,
w*******t
发帖数: 960
38
来自主题: CellularPlan版 - 除了callcentric还有没有好用的free did
端口改了,路由器上有防火墙,服务器上的fail2ban还没设,
r****t
发帖数: 10904
39
来自主题: _voip版 - 使用asterisk的安全问题
sip.conf 里面
[general]
alwaysauthreject=yes
同时可以考虑使用 fail2ban
k****t
发帖数: 2288
40
来自主题: _voip版 - 使用asterisk的安全问题
今天早上check log文件发现又有ip在列举,还好我现在加了ACL,alwaysauthreject=
yes都enable了,而且fail2ban也设置了。
还好就是5欧元的损失。
c**y
发帖数: 2282
41
来自主题: _voip版 - sip show peers后面的毫秒数
多谢提醒。没设ACL,这个ACL是基于IP的deny/allow吧?我是用fail2ban+iptables防
止破解密
码的。asterisk跑在公网上而我自己的IP是动态的,所以不知道该怎么设才合适。
d********g
发帖数: 10550
42
居然有不改密码的?居然有不关telnet不用ssh的?居然有不禁止root从ssh登录的?居
然有不用fail2ban的?
这些都是常识问题
http://library.linode.com/security

217
c****0
发帖数: 784
43
恭喜,有人扫你的5060端口了。
这是常事,包括invite, register, options。如果你的pbx里还没有付费线路拨出,暂
时不会有什么实际上的损失。有些scan比价恶意,比如一秒内发出上千个reg请求。还
有些是针对asterisk/freeswitch的一个特殊服务端口的。
我一般看到这样的IP就直接block。你可以用fail2ban来扫描log自动block,有些滞后
,一般用也够了。

thanks
a9
发帖数: 21638
44
来自主题: _voip版 - asterisk 不断有人尝试破解。
不知道有没有fail2ban可以用?
1 (共1页)