Fail2Ban通过配置文件定义监控规则。我们需要创建一个自定义的配置文件来监控 Nginx 日志。创建自定义配置文件 在 /etc/fail2ban/jail.d/ 目录下创建一个新的配置文件,例如 nginx.local:添加以下内容:nginx-http-auth: 监控 Nginx 的认证失败(如 401 错误)。nginx-bad-requests: 监控 Nginx 的恶意请求(如...
例如,nginx-http-auth.conf 文件可能包含以下内容: ini [Definition] failregex = no user/password was provided for basic authentication.*client: <HOST> user .* was not found in.*client: <HOST> ignoreregex = 其他过滤器文件(如 nginx-badbots.conf、nginx-noscript.conf 等)也使用...
同理,jail.local配置文件里的nginx-http-auth模块也有对应命名的filter文件,但里面的匹配规则和我们实际场景不相符。 在/etc/fail2ban/filter.d目录下新增一个nginx-auth.conf文件,写入如下规则: 代码语言:shell AI代码解释 [Definition]failregex=<HOST>-.*- .*HTTP/1.*401.*$ ignoreregex= 修改jail.local,...
action = iptables-multiport[name=nginx-http-auth,port="80,443"] logpath = /var/log/nginx/error.log lighttpd防规击规则 复制代码 代码如下: [suhosin] enabled = true filter = suhosin action = iptables-multiport[name=suhosin, port="http,https"] # adapt the following two items as needed log...
`- Jail list: nginx-badbots, nginx-http-auth, nginx-nohome, nginx-noproxy, sshd, wp-login, xmlrpc 至此,Fail2Ban 保护 Nginx、WordPress 基本算是完成了,至少明月目前需要的安全策略都完成了,平时可以观察一下 Fail2Ban 的日志文件来观察 Fail2Ban 的防御效果,如: tail -f /var/log/fail2ban.log...
默认配置:Fail2Ban默认保护SSH服务,监控/var/log/auth.log文件。 配置文件:/etc/fail2ban/jail.local [sshd] enabled = true 1. 2. 2.2 HTTP/HTTPS(Apache/Nginx) 保护Web服务器:防止暴力破解、扫描和DDoS攻击。 配置文件: [nginx-http-auth]
fail2ban是 Linux 上的一个著名的开源入侵保护服务框架,它可以监控多个系统的日志文件(例如:/var/log/auth.log 或者 /var/log/secure)并根据检测到的任何可疑的行为自动触发不同的防御动作。事实上,fail2ban 在防御对SSH服务器的暴力密码破解上非常有用,同时它也可以通过监控web服务器的日志(如Nginx、Apache)从而...
[nginx-http-auth] enabled = true filter = nginx-http-auth port = http,https logpath = /var/log/nginx/error.log . . . 这是Ubuntu fail2ban软件包中唯一包含的特定于Nginx的监狱。但是,我们可以创建自己的jails来添加其他功能。 我们可以创建一个[nginx-noscript]jail来禁止在网站上搜索脚本的客...
action = iptables[name=nginx-dir-scan, port=443, protocol=tcp] logpath =/path/to/nginx/access.log maxretry =1bantime =172800findtime =300 然后在filter.d目录下新建nginx-dir-scan.conf。 cp/etc/fail2ban/filter.d/nginx-http-auth.conf/etc/fail2ban/filter.d/nginx-dir-scan.conf ...
Fail2Ban 为各种服务提供了许多过滤器,如 ssh、apache、nginx、squid、named、mysql、nagios 等。 Fail2Ban 能够降低错误认证尝试的速度,但是它不能消除弱认证带来的风险。 这只是服务器防止暴力攻击的安全手段之一。 如何在 Linux 中安装 Fail2Ban Fail2Ban 已经与大部分 Linux 发行版打包在一起了,所以只需使用...