fail2ban 으로 root login 시도를 차단하기
페이지 정보
본문
ㅁ 설정 필터 파일 만들기
아래 코드를 /etc/fail2ban/filter.d/sshd-root.conf 파일로 만든다.
[code]
[INCLUDES]
before = common.conf
[Definition]
_daemon = sshd
failregex = ^%(__prefix_line)spam_unix\(sshd:auth\):\s+authentication failure;\s*logname=\S*\s*uid=\d*\s*euid=\d*\s*tty=\S*\s*ruser=\S*\s*rhost=<HOST>\S*\s*user=(root|admin)\s.*$
ignoreregex =
[Init]
maxlines = 10
journalmatch = _SYSTEMD_UNIT=sshd.service + _COMM=sshd
[/code]
ㅁ 설정 추가하기
/etc/fail2ban/jail.local 파일에 아래 내용을 추가한다.
[code]
[sshd-root]
enabled = true
port = ssh
filter = sshd-root
logpath = /var/log/secure
maxretry = 1
[/code]
ㅁ fail2ban 설정을 reload 하기
# fail2ban-client reload
* 참고
https://readfromfile.com/fail2ban-ban-every-root-login-attempt/
아래 코드를 /etc/fail2ban/filter.d/sshd-root.conf 파일로 만든다.
[code]
[INCLUDES]
before = common.conf
[Definition]
_daemon = sshd
failregex = ^%(__prefix_line)spam_unix\(sshd:auth\):\s+authentication failure;\s*logname=\S*\s*uid=\d*\s*euid=\d*\s*tty=\S*\s*ruser=\S*\s*rhost=<HOST>\S*\s*user=(root|admin)\s.*$
ignoreregex =
[Init]
maxlines = 10
journalmatch = _SYSTEMD_UNIT=sshd.service + _COMM=sshd
[/code]
ㅁ 설정 추가하기
/etc/fail2ban/jail.local 파일에 아래 내용을 추가한다.
[code]
[sshd-root]
enabled = true
port = ssh
filter = sshd-root
logpath = /var/log/secure
maxretry = 1
[/code]
ㅁ fail2ban 설정을 reload 하기
# fail2ban-client reload
* 참고
https://readfromfile.com/fail2ban-ban-every-root-login-attempt/
추천0
댓글목록
등록된 댓글이 없습니다.