Fail2ban Handling Vsftp

Aus Xinux Wiki
Version vom 9. Dezember 2022, 08:33 Uhr von Mario.zimmermann (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Vsftp mit Fail2Ban vor Brute-Force-Angriffen schützen= ==Konfiguration des Vsftp Servers== sudo vi /etc/vsftpd.conf <pre> listen=NO listen_ipv6=YES anonymou…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Vsftp mit Fail2Ban vor Brute-Force-Angriffen schützen

Konfiguration des Vsftp Servers

sudo vi /etc/vsftpd.conf
listen=NO
listen_ipv6=YES
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
use_localtime=YES
xferlog_enable=YES
connect_from_port_20=YES
secure_chroot_dir=/var/run/vsftpd/empty
pam_service_name=vsftpd
utf8_filesystem=YES

Konfiguration des Fail2Ban

  • Öffne folgende Konfigurations Datei und ändere die vsftp Einstellungen wie folgt ab
sudo vi /etc/fail2ban/jail.local
[vsftpd]
enabled = true
port = ftp,ftp-data,ftps,ftps-data
logpath = %(vsftpd_log)s
  • Nun müssen wir noch die vsftp Filter Datei anlegen
sudo vi /etc/fail2ban/filter.d/vsftpd.conf
[INCLUDES]
before = common.conf
[Definition]
__pam_re=\(?%(__pam_auth)s(?:\(\S+\))?\)?:?
_daemon = vsftpd
failregex = ^%(__prefix_line)s%(__pam_re)s\s+authentication failure; logname=\S* uid=\S* euid=\S* tty=(ftp)? ruser=\S* rhost=<HOST>(?:\s+user=.*)?\s*$
^ \[pid \d+\] \[[^\]]+\] FAIL LOGIN: Client "<HOST>"(?:\s*$|,)
^ \[pid \d+\] \[root\] FAIL LOGIN: Client "<HOST>"(?:\s*$|,)
ignoreregex =
  • Nun müssen wir Fail2Ban nur noch neustarteten, dann sollte die Konfigration geladen sein
sudo systemctl restart fail2ban

Überprüfen der Fail2Ban Regel

sudo fail2ban-client status vsftpd

Fail2banvsftp.png