Fail2Ban installeren tegen brute-force aanvallen

(Blokkeer automatisch IP-adressen die te vaak verkeerd inloggen)

Fail2Ban scant logbestanden op verdachte activiteiten, zoals herhaalde mislukte inlogpogingen, en blokkeert de bron-IP’s met firewallregels. Het is een essentiële tool om brute-force aanvallen op SSH en andere services te stoppen.

1. Installatie en basisconfiguratie

  • Update je pakketlijst en installeer Fail2Ban:

    sudo apt update
    sudo apt install fail2ban
  • De service start automatisch na installatie. De standaardconfiguratie in /etc/fail2ban/jail.conf beschermt SSH al direct.


2. Een lokale configuratie aanmaken

  • Bewerk nooit het jail.conf-bestand direct, want dit wordt overschreven bij updates.

  • Maak een lokaal overschrijvingsbestand aan:

    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
  • Open je nieuwe lokale bestand om aanpassingen te doen:

    sudo nano /etc/fail2ban/jail.local

3. Instellingen aanpassen (in jail.local)

  • Pas de [DEFAULT] sectie aan om de instellingen voor alle services (jails) te wijzigen:

    • bantime → Hoe lang een IP-adres wordt geblokkeerd. Standaard 10m. Je kunt dit verhogen naar 1d of 1w.

    • findtime → De tijdsperiode waarin het aantal mislukte pogingen wordt geteld. Standaard 10m.

    • maxretry → Het aantal mislukte pogingen voordat een IP wordt geblokkeerd. Standaard 5.


4. Een specifieke service (jail) inschakelen

  • Standaard is alleen de [sshd] jail actief.

  • Je kunt andere services beveiligen door ze in te schakelen in je jail.local-bestand.

  • Zoek de sectie voor de service die je wilt beveiligen (bijv. [nginx-http-auth]) en voeg daaronder toe:

    enabled = true
  • Je kunt ook de port en logpath aanpassen als deze afwijken van de standaard.


5. Fail2Ban herstarten en controleren

  • Herstart Fail2Ban om je nieuwe jail.local te laden:

    sudo systemctl restart fail2ban
  • Controleer de status van een specifieke jail (bijv. sshd) en bekijk de lijst met geblokkeerde IP’s:

    sudo fail2ban-client status sshd

Samenvatting

  • Installeer Fail2Ban en maak een jail.local aan

  • Pas instellingen aan zoals bantime, findtime en maxretry

  • Activeer extra jails voor andere services

  • Herstart en controleer met fail2ban-client


Tip: Voeg je eigen IP-adres toe aan de ignoreip-lijst in [DEFAULT] om te voorkomen dat je jezelf per ongeluk buitensluit:

ignoreip = 127.0.0.1/8 ::1 JOUW_EIGEN_IP

Hulp nodig? Als Fail2Ban geen IP’s blokkeert, controleer dan of de logpath in de jail-configuratie correct is en of de logbestanden daadwerkelijk mislukte pogingen bevatten.

Was dit antwoord nuttig? 0 gebruikers vonden dit artikel nuttig (0 Stemmen)

Powered by WHMCompleteSolution