Wow… ho dovuto davvero cercare per trovare fail2ban in quel documento, ma c’è, quindi immagino sia raccomandato.
Comunque
Di solito la configurazione predefinita che si installa con fail2ban è piuttosto buona appena installata. Bloccherà la maggior parte degli attacchi di tipo dizionario e degli attacchi di forza bruta così come è installata. Se hai un’esigenza specifica e sai cosa stai facendo, puoi aggiungere alla configurazione.
Tuttavia, al di fuori del supporto specifico relativo a Discourse, esula dallo scopo di questo forum.
A volte ho voluto capire come fare in modo che bloccassea automaticamente qualsiasi sito che colpisse vettori di attacco WordPress evidenti, ma non ci ho mai provato abbastanza seriamente.
Questi servizi erano utili prima che ogni campanello e frigorifero potesse essere utilizzato per attacchi.
Installare fail2ban su un server Debian/Ubuntu eseguirà di default la scansione dei tentativi di accesso SSH falliti e bandirà questi indirizzi IP per un po’. Questo è sufficiente per rallentare gli attacchi di forza bruta SSH per un po’. Ma lo fa solo in base a determinati schemi di fallimento SSH.
Puoi anche impostare una regola iptables per limitare il numero di connessioni alla porta SSH per periodo di tempo. Questo influenzerà anche gli utenti legittimi, quindi sii consapevole di ciò. Se sei su Debian/Ubuntu e non hai applicato alcuna altra configurazione firewall, Arno IPTables Firewall è un buon script che applica un sacco di regole eccellenti. apt install arno-iptables-firewall, ma fai attenzione, una configurazione errata ti bloccherà, quindi usa la “console di emergenza” dell’host. Include una regola opzionale per la protezione contro gli attacchi di forza bruta SSH (SSH bruteforce rule).
Questo è abbastanza buono per me! Ho eseguito apt install fail2ban e il mio forum funziona ancora. Spero che sia stato aggiunto alle istruzioni di installazione standard per una buona ragione, e se sarà richiesta ulteriore configurazione, aggiungeranno anche quella.