أرى التعليمات في discourse/docs/INSTALL-cloud.md at main · discourse/discourse · GitHub تقول:
# تثبيت fail2ban للحماية من هجمات القوة الغاشمة
apt install fail2ban
لم ألاحظ ذلك من قبل. هل هذا الأمر كافٍ أم أن هناك حاجة إلى أي إعدادات؟ شكرًا لك.
أرى التعليمات في discourse/docs/INSTALL-cloud.md at main · discourse/discourse · GitHub تقول:
# تثبيت fail2ban للحماية من هجمات القوة الغاشمة
apt install fail2ban
لم ألاحظ ذلك من قبل. هل هذا الأمر كافٍ أم أن هناك حاجة إلى أي إعدادات؟ شكرًا لك.
واو… اضطررت حقًا للبحث للعثور على fail2ban في تلك الوثيقة ولكنه موجود، لذا أفترض أنه موصى به.
على أي حال
عادةً ما يكون الإعداد الافتراضي الذي يتم تثبيته مع fail2ban جيدًا جدًا بمجرد التثبيت. سيقوم بحظر معظم هجمات القاموس وهجمات القوة الغاشمة كما هو مثبت. إذا كانت لديك حاجة محددة وتعرف ما تفعله، يمكنك الإضافة إلى الإعداد.
ومع ذلك، فإن الدعم بخلاف دعم Discourse المحدد سيكون خارج نطاق هذا المنتدى.
لقد أردت أحيانًا أن أعرف كيف أجعلها تحظر تلقائيًا أي موقع يصل إلى متجهات هجوم ووردبريس الواضحة، لكنني لم أحاول بجد بما يكفي للقيام بذلك.
يجب عليك أيضًا التحقق من CrowdSec، وهو تطبيق مفتوح المصدر يشارك قائمة مجتمعية بالعناوين (IPs) السيئة.
هناك أيضًا AbuseIPDB.
كانت هذه الخدمات مفيدة قبل أن يتمكن كل جرس باب وثلاجة من استخدامهما في الهجمات.
سيقوم تثبيت fail2ban على خادم دبيان/أوبونتو (Debian/Ubuntu) بمسح محاولات تسجيل الدخول الفاشلة لـ SSH وحظر عناوين IP هذه لفترة من الوقت بشكل افتراضي. هذا كافٍ لإبطاء هجمات القوة الغاشمة على SSH لبعض الوقت. ولكنه يفعل ذلك فقط بناءً على أنماط فشل SSH معينة.
يمكنك أيضًا إعداد قاعدة iptables لتحديد عدد الاتصالات بمنفذ SSH لكل فترة زمنية. سيؤثر هذا أيضًا على المستخدمين الشرعيين، لذا كن على دراية بذلك. إذا كنت تستخدم دبيان/أوبونتو ولم تطبق أي إعدادات أخرى لجدار الحماية، فإن Arno IPTables Firewall هو برنامج نصي جيد يطبق مجموعة كاملة من القواعد الممتازة. استخدم apt install arno-iptables-firewall، ولكن كن حذرًا، فقد يؤدي التكوين الخاطئ إلى منعك من الدخول، لذا استخدم “وحدة التحكم في حالات الطوارئ” (emergency console) الخاصة بالمضيف. يتضمن هذا البرنامج النصي قاعدة اختيارية اختيارية لحماية القوة الغاشمة لـ SSH.