- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
fail2ban-client status
Вот что получилось:
root@ns301713:~# fail2ban-client status
/usr/bin/python: /usr/local/lib/libz.so.1: no version information available (required by /usr/bin/python)
Status
|- Number of jail: 14
`- Jail list: apache-noscript, pam-generic, xinetd-fail, ssh-ddos, apache-multiport, vsftpd, couriersmtp, wuftpd, ssh, postfix, sasl, apache, courierauth, proftpd
root@ns301713:~#
Здравствуйте,
Я так понимаю Вы хотите скрестить директадмин и fail2ban. Рекомендую использовать мониторинг брутфорса который идет в самой панели. Для блокировки IP адресов создаете файлик
/usr/local/directadmin/scripts/custom/brute_force_notice_ip.sh
следующего содержания:
#!/bin/sh
SCRIPT=/usr/local/directadmin/scripts/custom/block_ip.sh
ip=$value $SCRIPT
exit $?;
блокиратор /usr/local/directadmin/scripts/custom/block_ip.sh
#!/bin/sh
iptables -I INPUT -s $ip -j DROP
exit 0;
и разблокиратор /usr/local/directadmin/scripts/custom/unblock_ip.sh
iptables -D INPUT -s $ip -j DROP
exit 0;
и fail2ban тут уже не нужен. Для директадмина есть еще замечательный плагин CSF для настройки файрволла на сервере. Что бы не тошнило на почту письмами в directadmin.conf добавляем
hide_brute_force_notifications=1
Огромное Вам спасибо!
Я так понял нужно создать 3 файла:
brute_force_notice_ip.sh
block_ip.sh
unblock_ip.sh
После этого брут форс атаки прекратятся?
Еще вопрос, куда прописать IP моего компа, чтобы не блокировал?
P.S. У меня стоит ConfigServer Firewall&Security и я каждый IP блокирую вручную через
Block IP address in the firewall and add to the deny file (csf.deny).
А что есть автоматическая блокировка?
Да, создаете вышеуказанные файлы и включаете мониторинг логов в настройках DA.
Notify Admins after an IP has = 20
Notify Admins after a User has = 20
Reset count of IP/User failed attempts = 24
Clear failed login attempts from log = 1
Будет блокировать при вводе > 20 неверных логинов/паролей к любым сервисам.
Напишите, пожалуйста, подробней, как включить мониторинг логов в настройках DA.
Это делается в командной строке или в директадмин?
1. Стоит отказаться от использования дырки в виде FTP и перейти на SFTP.
2. В Fail2Ban по-умолчанию включена защита только SSH.
Admin Level -> Administrator Settings
Parse service logs for brute force attacks
остальные параметры там же.
Отказывайтесь от ftp, юзайте sftp, или смените стандартный 21 порт на что-нибудь другое, типа 10121
смените ssh порт с 22 на также что-нибудь не стандартное.
и никто вас не будет брутфорсить.
Для директадмина есть еще замечательный плагин CSF для настройки файрволла на сервере. Что бы не тошнило на почту письмами в directadmin.conf добавляем
Рекомендация конечно толковая, но судя по уровню знаний ТС его самого отстрелит CSF через полчаса работы с сервером :D Но штука мощная , спору нет. !
---------- Добавлено 11.09.2013 в 22:58 ----------
Отказывайтесь от ftp, юзайте sftp, или смените стандартный 21 порт на что-нибудь другое, типа 10121
смените ssh порт с 22 на также что-нибудь не стандартное.
и никто вас не будет брутфорсить.
Смена порта сама по себе ничего не даст, его просканят и будут брутить по любому порту, хоть 5555. Но если в совокупности с вашим советом что-то от скана использовать тогда может помочь.
Скажу честно, на всех серверах на SSH разные порты, стоит CSF.... Сканы ловит, но бруты бывают !!! Или кто-то из клиентов сливает, или скан происходит в несколько очередей с разных ИП по разным диапазонам.... стало быть через 2 дня сканов и 1000 забаненных ИП зловреды все таки узнают порт SSH ;) Ну а менять его раз в неделю тоже не айс :D
Если сервер приватный - т.е входить должны только вы, рекомендую FTP И SSH зарезать вообще по IP. Т.е разрешать только нужные (свои) ИП, остальные вообще в лес....