2017-11-09
안녕하세요. 호스트센터 고객지원팀 입니다. 최근 brute force 공격으로 인한 해킹 사고들이 많이 발생하고 있습니다. 특히나 서비스 특성상 SSH 포트를 ANY로 열어야 하는 서버에서는 더욱 취약한 상황입니다. ANY로 SSH를 열어아 하는 고객님들께선 fail2ban을 설치하여 서버의 보안 설정을 강화 하시기 바랍니다. #### 리눅스 fail2ban 설치 및 설정방법 #### □ fail2ban은 ssh로 무작위 로그인을 시도 할 경우에 해당 IP를 커널방화벽에 등록되게 하여 차단되게 하는 방식으로 동작하는 프로그램입니다. □ 설치 과정 (Redhat 리눅스 CentOS 6 기준) 1. yum install fail2ban ( 기본 repository 에 fail2ban이 없을 경우 epel-release 를 설치하여 주시기 바랍니다) 2. fail2ban의 기본설정 파일이 있는 경로 확인 => /etc/fail2ban/jail.conf 3. fail2ban의 사용자 정의 설정을 위해 해당 경로에 파일 생성 => /etc/fail2ban/jail.local 4. jail.local 파일 편집 SSH 접근 차단을 위한 기본설정 예시 ---------------------------------------------------- [DEFAULT] ## 차단하지 않을 IP (기본값은 local) ignoreip = 127.0.0.1/8 # 30분 차단 bantime = 1800 # 아래 시간동안 maxretry 만큼 실패시 차단 findtime = 60 # 최대 허용 횟수 maxretry = 30 # sshd 서비스 차단 [sshd] enabled = true port = ssh ---------------------------------------------------- 5. /etc/init.d/fail2ban start => fail2ban 데몬 시작 6. chkconfig --add fail2ban => 부팅시 자동실행 설정 7. 설정 확인 [root@localhost fail2ban]# iptables -nL | grep sshd f2b-sshd tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22 #### 기타 설정 및 적용법 참고 URL #### https://www.lesstif.com/pages/viewpage.action?pageId=43843899