Configuración recomendada de fail2ban?

Veo las instrucciones en discourse/docs/INSTALL-cloud.md at main · discourse/discourse · GitHub que dicen:

# Instalar fail2ban para protección contra ataques de fuerza bruta
apt install fail2ban

No me había dado cuenta de eso antes. ¿Es este un comando suficiente o se requiere alguna configuración? Gracias.

Vaya… realmente tuve que buscar para encontrar fail2ban en ese documento, pero está ahí, así que supongo que es recomendable.

De todos modos

Normalmente, la configuración predeterminada que se instala con fail2ban es bastante buena tal como viene. Bloqueará la mayoría de los ataques de tipo diccionario y ataques de fuerza bruta tal como está instalado. Si tienes una necesidad específica y sabes lo que estás haciendo, puedes añadir a la configuración.

Sin embargo, cualquier cosa que no sea soporte específico relacionado con Discourse estaría fuera del alcance de este foro.

A veces he querido averiguar cómo hacer que bloquee automáticamente cualquier sitio que golpee vectores de ataque obvios de WordPress, pero nunca lo he intentado con suficiente ahínco.

También deberías revisar CrowdSec, es una aplicación de código abierto que comparte una lista comunitaria de IPs maliciosas.

También existe AbuseIPDB.

Estos servicios fueron útiles antes de que cada timbre y nevera pudieran usarse para ataques.

Instalar fail2ban en un servidor Debian/Ubuntu escaneará por defecto los intentos fallidos de inicio de sesión SSH y bloqueará estas IPs por un tiempo. Esto es suficiente para ralentizar los ataques de fuerza bruta SSH por un tiempo. Pero solo hace esto basándose en ciertos patrones de fallos de SSH.

También puedes configurar una regla de iptables para limitar el número de conexiones al puerto SSH por período de tiempo. Esto también afectará a los usuarios legítimos, así que tenlo en cuenta. Si estás en Debian/Ubuntu y no has aplicado otra configuración de cortafuegos, Arno IPTables Firewall es un buen script que aplica un montón de reglas excelentes. apt install arno-iptables-firewall, pero ten cuidado, una mala configuración te bloqueará, así que usa la “consola de emergencia” del host. Incluye una regla opcional de protección contra fuerza bruta SSH.