Búsqueda de sitios web

Cómo prevenir ataques de fuerza bruta en Linux usando Fail2ban


Reduzca las posibilidades de que los piratas informáticos obtengan acceso a sus servidores Linux instalando y configurando Fail2ban.

SSH y FTP son dos de los protocolos de red más explotados. Los piratas informáticos utilizan herramientas automatizadas complejas para adivinar su nombre de usuario y contraseña y luego ingresar a su sistema.

Con buenas prácticas de seguridad, puede mitigar la mayoría de los riesgos de seguridad. Y con Fail2ban, puede reducir aún más el riesgo de infracciones de seguridad siendo proactivo en la protección de sus servidores Linux o PC.

¿Qué es Fail2ban?

Fail2ban es un poderoso software de seguridad de código abierto que protege dinámicamente sus servidores o PC de actividades sospechosas y ataques de fuerza bruta. Escanea continuamente sus archivos de registro en busca de intentos de inicio de sesión y, en caso de que haya alguno, bloquea la dirección IP de origen al actualizar las reglas de su firewall.

Fail2ban funciona con la mayoría de los servicios de conexión remota, como SSH, FTP, SMTP y HTTP.

Fail2ban es fácil de configurar y personalizar. Puede especificar durante cuánto tiempo desea bloquear las direcciones IP o configurarlo para recibir alertas automáticas cuando haya actividad sospechosa.

Para enfatizar, Fail2ban solo no es suficiente para protegerlo de las violaciones de seguridad. También debe tener otras medidas de seguridad para reducir el riesgo de ser pirateado. Por ejemplo, siempre debe usar contraseñas seguras en sus sistemas y restringir el acceso tanto como pueda.

Cómo instalar Fail2ban en Linux

La mayoría de las principales distribuciones de Linux, incluidas Red Hat Enterprise Linux (RHEL), Ubuntu y Arch Linux, admiten Fail2ban. Aquí se explica cómo instalar Fail2ban en su distribución de Linux:

En Arch Linux y sus derivados:

sudo pacman -S fail2ban

Para instalar Fail2ban en Ubuntu y Debian:

sudo apt install fail2ban

Instalar Fail2ban en Fedora y RHEL es fácil:

sudo dnf install fail2ban

A continuación, deberá habilitar el servicio Fail2ban. De esta manera, el proceso se ejecutará en segundo plano cada vez que se inicie el sistema.

sudo systemctl enable fail2ban.service

Para finalizar la instalación, inicie el servicio Fail2ban usando el siguiente comando:

sudo systemctl start fail2ban

Puede verificar que el servicio Fail2ban está funcionando con:

sudo systemctl status fail2ban

Si todo está bien, el servicio debería estar activo. Si hay algún mensaje de error, puede mirar los mensajes de registro de Fail2ban usando la utilidad journalctl:

sudo journalctl -u fail2ban

Configuración de Fail2ban en Linux

Finalmente, puede comenzar a configurar Fail2ban para proteger su sistema de ataques de fuerza bruta y otras actividades sospechosas.

El archivo /etc/fail2ban/jail.conf almacena las principales configuraciones de Fail2ban. Como práctica recomendada, evite realizar cambios en este archivo en particular. Úsalo solo como referencia.

Siempre que actualice Fail2ban, se sobrescribirá el archivo de configuración jail.conf. Para evitar perder su configuración, haga una copia llamada jail.local dentro de la misma carpeta. Use el poderoso comando cp para esto:

cd /etc/fail2ban && cp jail.conf jail.local

A continuación, abra el archivo jail.local utilizando su editor de texto favorito y ajuste las siguientes configuraciones:

  • ignoreip: Úselo para especificar una lista de direcciones IP que desea que estén exentas de las reglas de Fail2ban.

  • bantime: El parámetro bantime define un período en el que una dirección IP debe prohibirse. Esto puede deberse a múltiples intentos fallidos de inicio de sesión u otra actividad sospechosa. Ajústelo a cinco minutos (5m).

  • maxretry: use esto para especificar la cantidad de fallas de inicio de sesión antes de que pueda prohibir un host. Para realizar pruebas, establezcamos esto en 2.

El archivo de configuración está bien documentado, así que léalo para obtener más información sobre Fail2ban y las opciones que presenta.

Finalmente, reinicie el servicio fail2ban para que los cambios surtan efecto. Usa el comando:

sudo systemctl restart fail2ban

Prueba de la configuración de Fail2ban

Con la configuración establecida, puede probar si la configuración de maxretry está funcionando. Intente iniciar sesión SSH en la PC o el servidor que ha configurado.

Cuando se le soliciten las credenciales de inicio de sesión, proporcione la contraseña incorrecta dos veces. Fail2ban entrará en acción y lo bloqueará durante cinco minutos, según lo configurado.

Este es solo un caso de uso simple; ahora procede a configurar tu servidor a tu gusto, y siéntete libre de experimentar.

Agregue una capa extra de seguridad a su servidor Linux o PC

Fail2ban es una herramienta de seguridad potente y muy configurable. Úselo para proteger proactivamente sus servidores o PC de ataques de fuerza bruta.

Además de tener Fail2ban, usa contraseñas seguras y configura tu firewall para mayor seguridad. También puede proteger la red de su hogar u oficina utilizando un sistema de firewall confiable.