SlideShare una empresa de Scribd logo
1 de 13
Fail2ban analiza los archivos de registro como / var /
log / pwdfail o / var / log / apache / error log y la propiedad
intelectual que hace que las prohibiciones de los errores de
contraseña. En él se actualizan las reglas de firewall para
rechazar la dirección IP. Estas reglas pueden ser definidas por el
usuario.

Fail2ban puede leer varios archivos de registro, tales como sshd
o los servidores web Apache.
Fail2ban se encarga de buscar en los registros (logs)
de los programas que se especifiquen, las reglas que
el usuario decida para poder aplicarle una
penalización.

La penalización puede ser bloquear la aplicación que
ha fallado en un determinado puerto, bloquearla para
todos los puertos, etc.

Las penalizaciones así como las reglas, son definidas
por el usuario.
características principales disponibles en Fail2ban
.
•Arquitectura cliente / servidor.
•Multi-threaded.
•Altamente configurable.
•FAM / Gamin apoyo.
•Analiza los archivos de registro y busca patrones dados.
•Ejecuta comandos cuando un patrón que se ha detectado la misma
dirección IP para más de X veces. X se puede cambiar.
•Después de un período de tiempo determinado, se ejecuta otro
comando con el fin de quitar el ban a la dirección IP.
•Utiliza Netfilter / iptables por defecto, pero también puede usar TCP
Wrapper ( / etc / hosts.deny ) y muchas otras acciones.
•Maneja los archivos de registro de la rotación.
•Puede manejar más de un servicio (sshd, apache, vsftpd, etc.)
•Resuelve el nombre de host a la dirección IP del DNS.
Esquema de directorios

                              /etc/fail2ban/
                              ├── action.d
                              │ ├── dummy.conf
Viendo el esquema de          │ ├── hostsdeny.conf
directorios       podemos     │ ├── iptables.conf
imaginar que primero filtra   │ ├── mail-whois.conf
                              │ ├── mail.conf
los datos que coge de los     │ └── shorewall.conf
logs y luego en función de    ├── fail2ban.conf
lo que obtenga ejecuta la     ├── filter.d
acción correspondiente.       │ ├── apache-auth.conf
                              │ ├── apache-noscript.conf
                              │ ├── couriersmtp.conf
                              │ ├── postfix.conf
                              │ ├── proftpd.conf
                              │ ├── qmail.conf
                              │ ├── sasl.conf
                              │ ├── sshd.conf
                              │ └── vsftpd.conf
                              └── jail.conf
Actualmente       fail2ban     establece       filtros
para Apache, sshd, qmail, vsftpd, lighttpd, Postfix y
Courier Mail Server.

Los    filtros son     escritos   con    expresiones
regulares de Python que establecen la regla que hará
disparar una determinada acción sobre la IP que
origina el hecho. La tupla (regla, acción) o (filtro,
acción) es llamado “Jail” o “prisión”, y es lo que
determina la penalización a un host maligno
Fail2ban es un marco de prevención
de intrusiones escrito en Python

Fail2ban es capaz de proteger contra
los intentos de intrusos sobre los
protocolos FTP, SSH, SFTP y POP3,
HTTP (Apache), Kerberos, los ATM.

   Servidores de   correo,   VPN y
probablemente       aún        más.
Fail2ban es un software importante para el administrador del
sistema. Se analiza los archivos de registro (por ejemplo, /
var / log / auth.log) y la prohibición de IPs que muestran
signos maliciosos, algo así como errores de contraseña
demasiadas y en busca de hazañas.
Una medida sencilla y que hemos encontrado efectiva para
prevenir ataques de diccionarios de contraseñas hacia
Asterisk, es el uso de Fail2Ban + IPTables.

Las recomendaciones mínimas en cuestión de seguridad VoIP,
no son diferentes de las de cualquier otro servicio de red:
• Usar firewall y/o SBC (Session Border Controller).
• Manejar claves fuertes.
 En lo posible utilizar protocolos con cifrado o VPN
• Restringir el acceso solamente desde las redes autorizadas
• Limitar el número máximo de conexiones.
• Ignorar mensajes demasiado grandes o intencionalmente
   malformados
• Revisar los logs o registros periódicamente.
   Para instalar fail2ban , ejecuta el siguiente comando:
   # Apt-get install fail2ban
   Abra el archivo de configuración para activar algunas reglas:
   # Nano / etc/fail2ban/jail.conf
   Encuentra la línea siguiente para establecer el destino de correo
    electrónico para la notificación:
   destemail = root@yourdomain.com
   Encuentra la línea siguiente para establecer el tiempo de la
    prohibición:
   bantime = 3600
   * Aquí podemos ver un ejemplo de filtro para ssh
   Para habilitar ssh protección, asegúrese de que el archivo
    contiene las siguientes líneas:
    1   [Ssh]
    2 enabled = true
    3 port = ssh
    4   filter = sshd
    5   logpath = / var / log / auth.log
    6   maxretry = 4
   Reinicie fail2ban :
# / Etc/init.d/fail2ban reinicio
   Monitor de fail2ban registro:
    # Tail-f / var/log/fail2ban.log
El fichero de configuración es el /etc/fail2ban/jail.conf.

En este fichero se pueden definir las acciones en caso de
ataque, existen parámetros como:

ignoreip: IPs de nuestra área local que aunque se equivoquen
en el login no serán bloqueadas y por tanto quedan excluidas de
las acciones de Fail2ban.
maxretry: Número máximo de intentos de login.
bantime: Tiempo en segundos que el usuario que falló el login
se quedara sin poder acceder al servicio especificado. Si se
asigna el valor -1 será permanente.
filter: Se utiliza para aplicar los filtro que incluye la herramienta
en el subdirectorio /etc/fail2ban/filter.d.
destemail: Dirección de correo electrónico donde enviara las
alertas.
Fail2ban es software libre, puede
redistribuirlo y / o modificarlo bajo
los términos de la Licencia Pública
General de GNU según es
publicada por la Free Software
Foundation.

Más contenido relacionado

La actualidad más candente

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamChema Alonso
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshTensor
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Javier Martin Rivero
 
Script Y Comandos De Linux
Script Y Comandos De LinuxScript Y Comandos De Linux
Script Y Comandos De Linuxsilvanetorres
 
Filtro de contenido web
Filtro de contenido webFiltro de contenido web
Filtro de contenido webGaspar Méndez
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Tutorial Comandos
Tutorial ComandosTutorial Comandos
Tutorial Comandoseguzman
 

La actualidad más candente (18)

Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Guía de configuracion Openvpn
Guía de configuracion OpenvpnGuía de configuracion Openvpn
Guía de configuracion Openvpn
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria Ram
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.
 
Script Y Comandos De Linux
Script Y Comandos De LinuxScript Y Comandos De Linux
Script Y Comandos De Linux
 
Filtro de contenido web
Filtro de contenido webFiltro de contenido web
Filtro de contenido web
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
N i-k-t-o
N i-k-t-oN i-k-t-o
N i-k-t-o
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Giseproi hacking ético - bash scripting
Giseproi   hacking ético - bash scriptingGiseproi   hacking ético - bash scripting
Giseproi hacking ético - bash scripting
 
Tutorial Comandos
Tutorial ComandosTutorial Comandos
Tutorial Comandos
 

Similar a Fail2 ban

Fail2ban instalacion configuracion
Fail2ban instalacion configuracionFail2ban instalacion configuracion
Fail2ban instalacion configuracioncriscega
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfectobetabeers
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPiesgrancapitan.org
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Introducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXIntroducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXJose Pla
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfigAprende Viendo
 
Presentación de logs
Presentación de logsPresentación de logs
Presentación de logsMatías Leal
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 

Similar a Fail2 ban (20)

Fail2ban instalacion configuracion
Fail2ban instalacion configuracionFail2ban instalacion configuracion
Fail2ban instalacion configuracion
 
Pro ft pd
Pro ft pdPro ft pd
Pro ft pd
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfecto
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Manual centos_6
Manual centos_6Manual centos_6
Manual centos_6
 
0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Introducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXIntroducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUX
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfig
 
Presentación de logs
Presentación de logsPresentación de logs
Presentación de logs
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Ftp
FtpFtp
Ftp
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 

Fail2 ban

  • 1.
  • 2. Fail2ban analiza los archivos de registro como / var / log / pwdfail o / var / log / apache / error log y la propiedad intelectual que hace que las prohibiciones de los errores de contraseña. En él se actualizan las reglas de firewall para rechazar la dirección IP. Estas reglas pueden ser definidas por el usuario. Fail2ban puede leer varios archivos de registro, tales como sshd o los servidores web Apache.
  • 3. Fail2ban se encarga de buscar en los registros (logs) de los programas que se especifiquen, las reglas que el usuario decida para poder aplicarle una penalización. La penalización puede ser bloquear la aplicación que ha fallado en un determinado puerto, bloquearla para todos los puertos, etc. Las penalizaciones así como las reglas, son definidas por el usuario.
  • 4. características principales disponibles en Fail2ban . •Arquitectura cliente / servidor. •Multi-threaded. •Altamente configurable. •FAM / Gamin apoyo. •Analiza los archivos de registro y busca patrones dados. •Ejecuta comandos cuando un patrón que se ha detectado la misma dirección IP para más de X veces. X se puede cambiar. •Después de un período de tiempo determinado, se ejecuta otro comando con el fin de quitar el ban a la dirección IP. •Utiliza Netfilter / iptables por defecto, pero también puede usar TCP Wrapper ( / etc / hosts.deny ) y muchas otras acciones. •Maneja los archivos de registro de la rotación. •Puede manejar más de un servicio (sshd, apache, vsftpd, etc.) •Resuelve el nombre de host a la dirección IP del DNS.
  • 5. Esquema de directorios /etc/fail2ban/ ├── action.d │ ├── dummy.conf Viendo el esquema de │ ├── hostsdeny.conf directorios podemos │ ├── iptables.conf imaginar que primero filtra │ ├── mail-whois.conf │ ├── mail.conf los datos que coge de los │ └── shorewall.conf logs y luego en función de ├── fail2ban.conf lo que obtenga ejecuta la ├── filter.d acción correspondiente. │ ├── apache-auth.conf │ ├── apache-noscript.conf │ ├── couriersmtp.conf │ ├── postfix.conf │ ├── proftpd.conf │ ├── qmail.conf │ ├── sasl.conf │ ├── sshd.conf │ └── vsftpd.conf └── jail.conf
  • 6. Actualmente fail2ban establece filtros para Apache, sshd, qmail, vsftpd, lighttpd, Postfix y Courier Mail Server. Los filtros son escritos con expresiones regulares de Python que establecen la regla que hará disparar una determinada acción sobre la IP que origina el hecho. La tupla (regla, acción) o (filtro, acción) es llamado “Jail” o “prisión”, y es lo que determina la penalización a un host maligno
  • 7. Fail2ban es un marco de prevención de intrusiones escrito en Python Fail2ban es capaz de proteger contra los intentos de intrusos sobre los protocolos FTP, SSH, SFTP y POP3, HTTP (Apache), Kerberos, los ATM. Servidores de correo, VPN y probablemente aún más.
  • 8. Fail2ban es un software importante para el administrador del sistema. Se analiza los archivos de registro (por ejemplo, / var / log / auth.log) y la prohibición de IPs que muestran signos maliciosos, algo así como errores de contraseña demasiadas y en busca de hazañas.
  • 9. Una medida sencilla y que hemos encontrado efectiva para prevenir ataques de diccionarios de contraseñas hacia Asterisk, es el uso de Fail2Ban + IPTables. Las recomendaciones mínimas en cuestión de seguridad VoIP, no son diferentes de las de cualquier otro servicio de red: • Usar firewall y/o SBC (Session Border Controller). • Manejar claves fuertes. En lo posible utilizar protocolos con cifrado o VPN • Restringir el acceso solamente desde las redes autorizadas • Limitar el número máximo de conexiones. • Ignorar mensajes demasiado grandes o intencionalmente malformados • Revisar los logs o registros periódicamente.
  • 10. Para instalar fail2ban , ejecuta el siguiente comando:  # Apt-get install fail2ban  Abra el archivo de configuración para activar algunas reglas:  # Nano / etc/fail2ban/jail.conf  Encuentra la línea siguiente para establecer el destino de correo electrónico para la notificación:  destemail = root@yourdomain.com  Encuentra la línea siguiente para establecer el tiempo de la prohibición:  bantime = 3600
  • 11. * Aquí podemos ver un ejemplo de filtro para ssh  Para habilitar ssh protección, asegúrese de que el archivo contiene las siguientes líneas:  1 [Ssh]  2 enabled = true  3 port = ssh  4 filter = sshd  5 logpath = / var / log / auth.log  6 maxretry = 4  Reinicie fail2ban : # / Etc/init.d/fail2ban reinicio  Monitor de fail2ban registro: # Tail-f / var/log/fail2ban.log
  • 12. El fichero de configuración es el /etc/fail2ban/jail.conf. En este fichero se pueden definir las acciones en caso de ataque, existen parámetros como: ignoreip: IPs de nuestra área local que aunque se equivoquen en el login no serán bloqueadas y por tanto quedan excluidas de las acciones de Fail2ban. maxretry: Número máximo de intentos de login. bantime: Tiempo en segundos que el usuario que falló el login se quedara sin poder acceder al servicio especificado. Si se asigna el valor -1 será permanente. filter: Se utiliza para aplicar los filtro que incluye la herramienta en el subdirectorio /etc/fail2ban/filter.d. destemail: Dirección de correo electrónico donde enviara las alertas.
  • 13. Fail2ban es software libre, puede redistribuirlo y / o modificarlo bajo los términos de la Licencia Pública General de GNU según es publicada por la Free Software Foundation.