SlideShare una empresa de Scribd logo
1 de 11
Fail2ban analiza los archivos de registro como / var /
log / pwdfail o / var / log / apache / error log y la propiedad
intelectual que hace que las prohibiciones de los errores de
contraseña. En él se actualizan las reglas de firewall para
rechazar la dirección IP. Estas reglas pueden ser definidas por el
usuario.

Fail2ban puede leer varios archivos de registro, tales como sshd
o los servidores web Apache.
características principales disponibles en Fail2ban
.
•Arquitectura cliente / servidor.
•Multi-threaded.
•Altamente configurable.
•FAM / Gamin apoyo.
•Analiza los archivos de registro y busca patrones dados.
•Ejecuta comandos cuando un patrón que se ha detectado la misma
dirección IP para más de X veces. X se puede cambiar.
•Después de un período de tiempo determinado, se ejecuta otro
comando con el fin de quitar el ban a la dirección IP.
•Utiliza Netfilter / iptables por defecto, pero también puede usar TCP
Wrapper ( / etc / hosts.deny ) y muchas otras acciones.
•Maneja los archivos de registro de la rotación.
•Puede manejar más de un servicio (sshd, apache, vsftpd, etc.)
•Resuelve el nombre de host a la dirección IP del DNS.
Esquema de directorios

                              /etc/fail2ban/
                              ├── action.d
                              │ ├── dummy.conf
Viendo el esquema de          │ ├── hostsdeny.conf
directorios       podemos     │ ├── iptables.conf
imaginar que primero filtra   │ ├── mail-whois.conf
                              │ ├── mail.conf
los datos que coge de los     │ └── shorewall.conf
logs y luego en función de    ├── fail2ban.conf
lo que obtenga ejecuta la     ├── filter.d
acción correspondiente.       │ ├── apache-auth.conf
                              │ ├── apache-noscript.conf
                              │ ├── couriersmtp.conf
                              │ ├── postfix.conf
                              │ ├── proftpd.conf
                              │ ├── qmail.conf
                              │ ├── sasl.conf
                              │ ├── sshd.conf
                              │ └── vsftpd.conf
                              └── jail.conf
Fail2ban es un marco de prevención
de intrusiones escrito en Python

Fail2ban es capaz de proteger contra
los intentos de intrusos sobre los
protocolos FTP, SSH, SFTP y POP3,
HTTP (Apache), Kerberos, los ATM.

   Servidores de   correo,   VPN y
probablemente       aún        más.
Fail2ban es un software importante para el administrador del
sistema. Se analiza los archivos de registro (por ejemplo, /
var / log / auth.log) y la prohibición de IPs que muestran
signos maliciosos, algo así como errores de contraseña
demasiadas y en busca de hazañas.
Una medida sencilla y que hemos encontrado efectiva para
prevenir ataques de diccionarios de contraseñas hacia
Asterisk, es el uso de Fail2Ban + IPTables.

Las recomendaciones mínimas en cuestión de seguridad VoIP,
no son diferentes de las de cualquier otro servicio de red:
• Usar firewall y/o SBC (Session Border Controller).
• Manejar claves fuertes.
 En lo posible utilizar protocolos con cifrado o VPN
• Restringir el acceso solamente desde las redes autorizadas
• Limitar el número máximo de conexiones.
• Ignorar mensajes demasiado grandes o intencionalmente
   malformados
• Revisar los logs o registros periódicamente.
   Para instalar fail2ban , ejecuta el siguiente comando:
   # Apt-get install fail2ban
   Abra el archivo de configuración para activar algunas reglas:
   # Nano / etc/fail2ban/jail.conf
   Encuentra la línea siguiente para establecer el destino de correo
    electrónico para la notificación:
   destemail = root@yourdomain.com
   Encuentra la línea siguiente para establecer el tiempo de la
    prohibición:
   bantime = 3600
   * Aquí podemos ver un ejemplo de filtro para ssh
   Para habilitar ssh protección, asegúrese de que el archivo
    contiene las siguientes líneas:
    1   [Ssh]
    2 enabled = true
    3 port = ssh
    4   filter = sshd
    5   logpath = / var / log / auth.log
    6   maxretry = 4
   Reinicie fail2ban :
# / Etc/init.d/fail2ban reinicio
   Monitor de fail2ban registro:
    # Tail-f / var/log/fail2ban.log
El fichero de configuración es el /etc/fail2ban/jail.conf.

En este fichero se pueden definir las acciones en caso de
ataque, existen parámetros como:

ignoreip: IPs de nuestra área local que aunque se equivoquen
en el login no serán bloqueadas y por tanto quedan excluidas de
las acciones de Fail2ban.
maxretry: Número máximo de intentos de login.
bantime: Tiempo en segundos que el usuario que falló el login
se quedara sin poder acceder al servicio especificado. Si se
asigna el valor -1 será permanente.
filter: Se utiliza para aplicar los filtro que incluye la herramienta
en el subdirectorio /etc/fail2ban/filter.d.
destemail: Dirección de correo electrónico donde enviara las
alertas.
Fail2ban es software libre, puede
redistribuirlo y / o modificarlo bajo
los términos de la Licencia Pública
General de GNU según es
publicada por la Free Software
Foundation.

Más contenido relacionado

La actualidad más candente

Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Javier Martin Rivero
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidJorge Medina
 
Monitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosMonitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosPaloSanto Solutions
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redeselvisprieto2
 

La actualidad más candente (18)

OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
Guía de configuracion Openvpn
Guía de configuracion OpenvpnGuía de configuracion Openvpn
Guía de configuracion Openvpn
 
Comandos centos
Comandos centos Comandos centos
Comandos centos
 
Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Nikto
Nikto Nikto
Nikto
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
 
Monitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosMonitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con Nagios
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Clam Av
Clam AvClam Av
Clam Av
 

Similar a Fail2 ban

Fail2ban instalacion configuracion
Fail2ban instalacion configuracionFail2ban instalacion configuracion
Fail2ban instalacion configuracioncriscega
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfectobetabeers
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Presentación de logs
Presentación de logsPresentación de logs
Presentación de logsMatías Leal
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxDavid Thomas
 
Un caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor LinuxUn caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor LinuxEventos Creativos
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfigAprende Viendo
 
Introducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXIntroducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXJose Pla
 
Manual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en DebianManual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en Debianlavp28
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 

Similar a Fail2 ban (20)

Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 
Fail2ban instalacion configuracion
Fail2ban instalacion configuracionFail2ban instalacion configuracion
Fail2ban instalacion configuracion
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfecto
 
0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Manual centos_6
Manual centos_6Manual centos_6
Manual centos_6
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Presentación de logs
Presentación de logsPresentación de logs
Presentación de logs
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
Un caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor LinuxUn caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor Linux
 
Ftp
FtpFtp
Ftp
 
Logs y auditoría
Logs y auditoríaLogs y auditoría
Logs y auditoría
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfig
 
Introducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXIntroducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUX
 
Manual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en DebianManual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en Debian
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 

Fail2 ban

  • 1.
  • 2. Fail2ban analiza los archivos de registro como / var / log / pwdfail o / var / log / apache / error log y la propiedad intelectual que hace que las prohibiciones de los errores de contraseña. En él se actualizan las reglas de firewall para rechazar la dirección IP. Estas reglas pueden ser definidas por el usuario. Fail2ban puede leer varios archivos de registro, tales como sshd o los servidores web Apache.
  • 3. características principales disponibles en Fail2ban . •Arquitectura cliente / servidor. •Multi-threaded. •Altamente configurable. •FAM / Gamin apoyo. •Analiza los archivos de registro y busca patrones dados. •Ejecuta comandos cuando un patrón que se ha detectado la misma dirección IP para más de X veces. X se puede cambiar. •Después de un período de tiempo determinado, se ejecuta otro comando con el fin de quitar el ban a la dirección IP. •Utiliza Netfilter / iptables por defecto, pero también puede usar TCP Wrapper ( / etc / hosts.deny ) y muchas otras acciones. •Maneja los archivos de registro de la rotación. •Puede manejar más de un servicio (sshd, apache, vsftpd, etc.) •Resuelve el nombre de host a la dirección IP del DNS.
  • 4. Esquema de directorios /etc/fail2ban/ ├── action.d │ ├── dummy.conf Viendo el esquema de │ ├── hostsdeny.conf directorios podemos │ ├── iptables.conf imaginar que primero filtra │ ├── mail-whois.conf │ ├── mail.conf los datos que coge de los │ └── shorewall.conf logs y luego en función de ├── fail2ban.conf lo que obtenga ejecuta la ├── filter.d acción correspondiente. │ ├── apache-auth.conf │ ├── apache-noscript.conf │ ├── couriersmtp.conf │ ├── postfix.conf │ ├── proftpd.conf │ ├── qmail.conf │ ├── sasl.conf │ ├── sshd.conf │ └── vsftpd.conf └── jail.conf
  • 5. Fail2ban es un marco de prevención de intrusiones escrito en Python Fail2ban es capaz de proteger contra los intentos de intrusos sobre los protocolos FTP, SSH, SFTP y POP3, HTTP (Apache), Kerberos, los ATM. Servidores de correo, VPN y probablemente aún más.
  • 6. Fail2ban es un software importante para el administrador del sistema. Se analiza los archivos de registro (por ejemplo, / var / log / auth.log) y la prohibición de IPs que muestran signos maliciosos, algo así como errores de contraseña demasiadas y en busca de hazañas.
  • 7. Una medida sencilla y que hemos encontrado efectiva para prevenir ataques de diccionarios de contraseñas hacia Asterisk, es el uso de Fail2Ban + IPTables. Las recomendaciones mínimas en cuestión de seguridad VoIP, no son diferentes de las de cualquier otro servicio de red: • Usar firewall y/o SBC (Session Border Controller). • Manejar claves fuertes. En lo posible utilizar protocolos con cifrado o VPN • Restringir el acceso solamente desde las redes autorizadas • Limitar el número máximo de conexiones. • Ignorar mensajes demasiado grandes o intencionalmente malformados • Revisar los logs o registros periódicamente.
  • 8. Para instalar fail2ban , ejecuta el siguiente comando:  # Apt-get install fail2ban  Abra el archivo de configuración para activar algunas reglas:  # Nano / etc/fail2ban/jail.conf  Encuentra la línea siguiente para establecer el destino de correo electrónico para la notificación:  destemail = root@yourdomain.com  Encuentra la línea siguiente para establecer el tiempo de la prohibición:  bantime = 3600
  • 9. * Aquí podemos ver un ejemplo de filtro para ssh  Para habilitar ssh protección, asegúrese de que el archivo contiene las siguientes líneas:  1 [Ssh]  2 enabled = true  3 port = ssh  4 filter = sshd  5 logpath = / var / log / auth.log  6 maxretry = 4  Reinicie fail2ban : # / Etc/init.d/fail2ban reinicio  Monitor de fail2ban registro: # Tail-f / var/log/fail2ban.log
  • 10. El fichero de configuración es el /etc/fail2ban/jail.conf. En este fichero se pueden definir las acciones en caso de ataque, existen parámetros como: ignoreip: IPs de nuestra área local que aunque se equivoquen en el login no serán bloqueadas y por tanto quedan excluidas de las acciones de Fail2ban. maxretry: Número máximo de intentos de login. bantime: Tiempo en segundos que el usuario que falló el login se quedara sin poder acceder al servicio especificado. Si se asigna el valor -1 será permanente. filter: Se utiliza para aplicar los filtro que incluye la herramienta en el subdirectorio /etc/fail2ban/filter.d. destemail: Dirección de correo electrónico donde enviara las alertas.
  • 11. Fail2ban es software libre, puede redistribuirlo y / o modificarlo bajo los términos de la Licencia Pública General de GNU según es publicada por la Free Software Foundation.