DirectAdmin(DA)专用的fail2ban SSH、FTP定制规则

不了解或没安装fail2ban,请参考《反帐号密码穷举工具:Fail2Ban》。

DirectAdmin是一套不错的虚拟主机管理工具,但它也常受到密码穷举机的关注。安装DA并放入网站不久后,总是在DA后台系统消息那看到FTP或帐号被暴力穷举(破解)。且DA本身没带相关的屏蔽或封锁的功能,只有记录错误次数的程序。除了使用DirectAdmin的商业插件外,我们还可以通过免费的fail2ban作为防火墙使用。

一、先按《反帐号密码穷举工具:Fail2Ban》安装成功Fail2Ban。

二、开始定制规则

(1)将jail.conf规则文件备份一次

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.bak

(2)编辑jail.conf

vi /etc/fail2ban/jail.conf

1)SSH规则

[ssh-iptables]
 
enabled  = true #开启
filter   = sshd 
action   = iptables[name=SSH, port=ssh, protocol=tcp]  #port为您SSH的端口号
logpath  = /var/log/secure #日志(一般情况无需修改)
maxretry = 3 #尝试次数

以上操作,SSH在全局时间(参考:《反帐号密码穷举工具:Fail2Ban》)内被穷举3次密码则激活封锁。

2) ProFTPD 的配置

DirectAdmin(DA)的正则匹配规则和默认不同,以下是文件自带的默认规则(若没有请直接添加以下代码),先按黄色部分开启。

[ProFTPD-iptables]
 
enabled  = true
filter   = proftpd
action   = iptables[name=ProFTPD, port=ftp, protocol=tcp]
logpath = /var/log/proftpd/auth.log
maxretry = 3

da-fail2ban.jpg

操作完毕后请先保存。

3)修改正则匹配规则

vi /etc/fail2ban/filter.d/proftpd.conf

SSH执行以上命令,修改正则匹配规则。

4)替换规则

先选定failregex后的四行代码,然后替换。

da-fail2ban2.jpg

替换为:

failregex = (.*) (.*) <HOST> (.*) (.*) 530

da-fail2ban3.jpg

三、保存并重启Fail2ban

service fail2ban restart


转载内容请注明出处: 转载自V5.Net(原文:https://v5.net/CentOSApp/CentOS-DA-fail2ban.html