新人Linux研修用④ セキュリティ設定②

【PR】
※IT系の記事は当方環境での実施内容となるため実施する場合は自己責任でお願いいたします。

Windowsサーバをある程度触っているがLinux未経験の人向けの基本操作の習得を目指す
※各回1H程度の内容

fail2banの設定

fail2banのインストール

yum install fail2ban

SSHを一定回数失敗したら一定時間BANする設定を行う

fail2banの設定ファイル置き場に移動
cd /etc/fail2ban/jail.d

今あるファイルを確認
ls -la

sshの攻撃防止を含むファイルを作る
vi jail.local

以下を追加して保存
※sshd防御を有効にするのみで監視時間、回数などの設定は記載しない場合デフォルト値が利用される
[sshd]
enabled = true

fail2banの現在の起動状態を確認
systemctl status fail2ban

fail2banを起動
systemctrl start fail2ban

再度fail2banの現在の起動状態を確認
systemctl status fail2ban

この後の作業のため、ターミナルは1つ立ち上げっぱなしにしておく


Teratermから、わざとログインを連続失敗し、ログインできなくなることを確認する

ロックされた状態(IPアドレス)を立ち上げっぱなしにしておいたTeratermもしくは、Hyper-V上のモニターから確認し、ロックを解除する

fail2ban-client status sshd

Windowsのipconfigの結果のIPが遮断されていることを確認する

ほっておいても一定時間で解除されるが、あえて即解除してみる

fail2ban-client set sshd unbanip xxx.xxx.xxx.xxx

Teratermから再びログインできるようになったことを確認する

各種ログをファイルを開く各種コマンドで閲覧してみる

sshのログイン履歴

sshのログイン履歴は

/var/log/secure

に記録されている

インターネットに公開されている場合、失敗(攻撃)のログが多く記録されている
Jun 18 03:12:11 xxxx sshd[283889]: Disconnected from authenticating
user root xxxx port xxxx [preauth]
Jun 18 03:12:12 xxxx sshd[283887]: Received disconnect from xxxx port xxxx:11: Bye Bye [preauth]
Jun 18 03:12:12 xxxx sshd[283887]: Disconnected from authenticating
user root xxxx port xxxx [preauth]

Apache(Webサーバー)のログ

/var/log/httpd

配下

ログファイルの閲覧

cat(すべて表示)/more(ページングして分割表示)/tail(末行を表示)/grep(抽出表示)を使ったログファイルの閲覧

cat /var/log/secure
more /var/log/secure
tail /var/log/secure
tail -f /var/log/secure
grep キーワード /var/log/secure

 

 

Linux_Training

Posted by admin