配置fail2ban对Apache服务器进行安全防护的方法
生产环境中的 apache 服务器可能会受到不同的攻击。攻击者或许试图通过暴力攻击或者执行恶意脚本来获取未经授权或者禁止访问的目录。一些恶意爬虫或许会扫描你网站下的各种安全漏洞,或者通过收集email地址和web表单来发送垃圾邮件。
apache服务器具有全面的日志功能,可以捕捉到各种攻击所反映的异常事件。然而,它还不能系统地解析具体的apache 日志并迅速地对潜在的攻击进行反应(比如,禁止/解禁ip地址)。这时候fail2ban可以解救这一切,解放了系统管理员的工作。
fail2ban是一款入侵防御工具,可以基于系统日志检测不同的工具并且可以自动采取保护措施比如:通过iptables禁止ip、通过 /etc/hosts.deny 阻止连接、或者通过邮件发送通知。fail2ban具有一系列预定义的“*”,它使用特定程序日志过滤器来检测通常的攻击。你也可以编写自定义的规则来检测来自任意程序的攻击。
在本教程中,我会演示如何配置fail2ban来保护你的apache服务器。我假设你已经安装了apache和fail2ban。
什么是 fail2ban *
让我们更深入地了解 fail2ban *。*定义了具体的应用策略,它会为指定的程序触发一个保护措施。fail2ban在 /etc/fail2ban/jail.conf 下为一些流行程序如apache、dovecot、lighttpd、mysql、postfix、ssh 等预定义了一些*。每个*都通过特定的程序日志过滤器(在/etc/fail2ban/fileter.d 下面)来检测通常的攻击。让我看一个例子*:ssh*。
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
banaction = iptables-multiport
ssh*的配置定义了这些参数:
[ssh]: 方括号内是*的名字。
enabled:是否启用*
port: 端口号(或者对应的服务名称)
filter: 检测攻击的日志解析规则
logpath: 所检测的日志文件
maxretry: 最大失败次数
banaction: 所进行的禁止操作
定义在*配置中的任意参数都会覆盖fail2ban-wide 中相应的默认配置参数。相反,任何缺少的参数都会使用定义在[default] 字段的默认值。
预定义的日志过滤器都放在/etc/fail2ban/filter.d,而可以采取的禁止操作放在 /etc/fail2ban/action.d。
如果你想要覆盖fail2ban的默认操作或者定义任何自定义*,你可以创建/etc/fail2ban/jail.local*文件。本篇教程中,我会使用/etc/fail2ban/jail.local。
启用预定义的apache*
fail2ban的默认安装为apache服务提供了一些预定义*和过滤器。我要启用这些内建的apache*。由于debian和redhat配置的稍微不同,我会分别提供它们的配置文件。
在debian 或者 ubuntu启用apache*
要在基于debian的系统上启用预定义的apache*,如下创建/etc/fail2ban/jail.local。
$ sudo vi /etc/fail2ban/jail.local
[apache]
enabled = true
port = http,https
filter = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 6
# 检测漏洞和 php 脆弱性扫描
[apache-noscript]
enabled = true
port = http,https
filter = apache-noscript
logpath = /var/log/apache*/*error.log
maxretry = 6
# 检测 apache 溢出攻击
[apache-overflows]
enabled = true
port = http,https
filter = apache-overflows
logpath = /var/log/apache*/*error.log
maxretry = 2
# 检测在服务器寻找主目录的尝试
[apache-nohome]
enabled = true
port = http,https
filter = apache-nohome
logpath = /var/log/apache*/*error.log
maxretry = 2
由于上面的*没有指定措施,这些*都将会触发默认的措施。要查看默认的措施,在/etc/fail2ban/jail.conf中的[default]下找到“banaction”。
本例中,默认的操作是iptables-multiport(定义在/etc/fail2ban/action.d/iptables-multiport.conf)。这个措施使用iptable的多端口模块禁止一个ip地址。
在启用*后,你必须重启fail2ban来加载*。
$ sudo service fail2ban restart
在centos/rhel 或者 fedora中启用apache*
要在基于红帽的系统中启用预定义的*,如下创建/etc/fail2ban/jail.local。
$ sudo vi /etc/fail2ban/jail.local
[apache]
enabled = true
port = http,https
filter = apache-auth
logpath = /var/log/httpd/*error_log
maxretry = 6
# 检测抓取邮件地址的爬虫
[apache-badbots]
enabled = true
port = http,https
filter = apache-badbots
logpath = /var/log/httpd/*access_log
bantime = 172800
maxretry = 1
# 检测漏洞和 php 脆弱性扫描
[apache-noscript]
enabled = true
port = http,https
filter = apache-noscript
logpath = /var/log/httpd/*error_log
maxretry = 6
# 检测 apache 溢出攻击
[apache-overflows]
enabled = true
port = http,https
filter = apache-overflows
logpath = /var/log/httpd/*error_log
maxretry = 2
# 检测在服务器寻找主目录的尝试
[apache-nohome]
enabled = true
port = http,https
filter = apache-nohome
logpath = /var/log/httpd/*error_log
maxretry = 2
# 检测执行不存在的脚本的企图
# 这些都是流行的网站服务程序
# 如:webmail, phpmyadmin,wordpress
port = http,https
filter = apache-botsearch
logpath = /var/log/httpd/*error_log
maxretry = 2
注意这些*文件默认的操作是iptables-multiport(定义在/etc/fail2ban/jail.conf中[default]字段下的“banaction”中)。这个措施使用iptable的多端口模块禁止一个ip地址。
启用*后,你必须重启fail2ban来加载*。
在 fedora 或者 centos/rhel 7中:
$ sudo systemctl restart fail2ban
在 centos/rhel 6中:
$ sudo service fail2ban restart
检查和管理fail2ban禁止状态
*一旦激活后,你可以用fail2ban的客户端命令行工具来监测当前的禁止状态。
查看激活的*列表:
$ sudo fail2ban-client status
查看特定*的状态(包含禁止的ip列表):
$ sudo fail2ban-client status [*名]
你也可以手动禁止或者解禁ip地址:
要用制定*禁止ip:
$ sudo fail2ban-client set [name-of-jail] banip [ip-address]
要解禁指定*屏蔽的ip:
$ sudo fail2ban-client set [name-of-jail] unbanip [ip-address]
总结
本篇教程解释了fail2ban*如何工作以及如何使用内置的*来保护apache服务器。依赖于你的环境以及要保护的web服务器类型,你或许要调整已有的*或者编写自定义*和日志过滤器。查看outfail2ban的官方github页面来获取最新的*和过滤器示例。