問題タブ [fail2ban]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
regex - fail2banのアクションスクリプトに正規表現変数をコミットする方法は?
a を使用して、filter.conf から action.conf へのCIDRregex-variable
サブネット マスクをコミットしたいと考えています。アイデアは、 fail2banで IP 範囲をブロック/禁止することです。iptablesはCIDRで動作するため、fail2ban 経由で使用したいと考えています。これは可能ですか?
そこで、 failregex 変数
mask
をアクション スクリプト
にコミットしたいと思います。mask
変数を作成する私のfailregexは次のとおりです。
filter.d/test-filter.conf
私のテスト文字列は次のようになります:
10.10.10.10/16 [2015-02-11 12:00:00]
.
これは、変数を直接またはjail.local(のように)を介して設定すると正常に機能する私のアクションスクリプトです。
mask
action = test-action[mask=16]
action.d/test-action.conf
これが私のjail.localです(変数セットなし)。
刑務所.ローカル
fedora20 - Fail2Ban v0.9 Fedora 20 で「[Errno 24] 開いているファイルが多すぎます」エラー
このガイドを使用して Fedora 20 サーバー (Digital Ocean で実行) に fail2ban を正常にインストールした後、fail2ban ログを確認したところ、「[Errno 24] 開いているファイルが多すぎます」というエラーが複数あったことがわかりました。
私はグーグルで検索し、fail2ban のファイル記述子の数 (現在は 1024) を増やす必要があることに気付きましたが、有効な解決策を見つけることができませんでした。
fail2ban のファイル記述子の数を増やすにはどうすればよいですか? または、この環境での他の回避策はありますか?
command-line - コマンドラインで手動で Fail2Ban を使用して IP を禁止するには?
コマンドラインで手動で Fail2Ban を使用して攻撃者の IP を禁止するにはどうすればよいですか?
linux - iptables は msn ボットの禁止を解除します (IP RANGE)
apache2 Web サーバーが Web スクレイパーと戦うための簡単なスクリプトを作成しました。すべて正常に動作しますが、MSN ボットが fail2ban をトリガーしています。cron 経由で実行したい別のスクリプトを作成しましたが、次の IP 範囲の禁止を解除するには正確なコマンドが必要です。
私はこのようなものを探しています: iptables -D INPUT -p all -s 157.54.0.0/16 -j DROP など? ありがとう!
apache - HTTP Continuation または非 HTTP トラフィック攻撃を阻止するための apache plesk modsecurity ファイアウォール
誰かが私のサーバーを攻撃していると思われるものに問題があります。plesk 12 と Fail2Ban と ModSecurity がインストールされていますが、次のことには役立たないようです。Wiresharkで確認すると、ある IP アドレスの誰かが次のトラフィックを引き起こし続けています:
162.916029 xxxx -> 69.207.6.43 HTTP 継続または非 HTTP トラフィック
162.916034 xxxx -> 69.207.6.43 HTTP 継続または非 HTTP トラフィック
162.916041 xxxx -> 69.207. 6.43 HTTP 継続または非 HTTP トラフィック
162.916045 xxxx -> 69.207.6.43 HTTP 継続または非 HTTP トラフィック
162.916051 xxxx -> 69.207.6.43 HTTP 継続または非 HTTP トラフィック
これにより、apache プロセスが大量の CPU リソースを消費します。小規模な DDOS 攻撃だと思います。サーバー自体の CPU は、top で確認するとそれほど負荷がかかっていません。
シスコのファイアウォールを取得する代わりに、fail2ban または modsecurity にこのタイプのトラフィックを自動的にフィルタリングする方法があるかどうかを調べようとしています。
asterisk - fail2ban - アスタリスクは、登録試行の IP なしでこの文字列を禁止できません
fail2ban をインストールし、アスタリスク用に構成しましたが、正常に動作しています。しかし、一貫した登録試行があり、fail2ban は正規表現ステートメントと一致しないため、それを禁止できません..登録試行文字列は
NOTICE[15055][C-00009bed]: chan_sip.c:25679 handle_request_invite: デバイスの認証に失敗しました 333sip:333@xxxx;tag=3a726ea9
この登録声明は、その発信元のIPを提供していません..アドバイスしてください..この声明に正規表現ステートメントを追加できると思います...またはこの試みを停止する他の解決策. この試行頻度は、1 日 5 ~ 10 回の試行のようなものです。私の設定では、3 回の試行を禁止しています。
fail2ban - smtp_auth の fail2ban 正規表現
私は正規表現が得意ではありません - そのため、ブルート フォース SMTP 攻撃を示す plesk メール ログ文字列と一致しないようです -
私のログは次のようになります。
場合によってはこんな感じも
ユーザー名の失敗とパスワードの両方に一致する私の正規表現の試みは、次のようになります
役に立たない他の 20 以上のコンボに加えて、ほとんどの場合、結果はこのようなエラーになります。
ありがとう