Configuration fail2ban recommandée ?

Je vois les instructions sur discourse/docs/INSTALL-cloud.md at main · discourse/discourse · GitHub qui indiquent :

# Installer fail2ban pour la protection contre les attaques par force brute
apt install fail2ban

Je n’avais pas remarqué cela auparavant. Cette commande est-elle suffisante ou une configuration est-elle nécessaire ? Merci.

Wow… J’ai vraiment dû chercher pour trouver fail2ban dans ce document, mais il y est, donc je suppose qu’il est recommandé.

Enfin,

Généralement, la configuration par défaut qui s’installe avec fail2ban est assez bonne dès la sortie de la boîte. Elle bloquera la plupart des attaques de type dictionnaire et des attaques par force brute telles qu’installées. Si vous avez un besoin spécifique et savez ce que vous faites, vous pouvez ajouter à la configuration.

Cependant, tout ce qui concerne un support spécifique à Discourse serait hors de portée pour ce forum.

J’ai parfois voulu trouver comment bloquer automatiquement tout site qui atteint des vecteurs d’attaque WordPress évidents, mais je n’ai jamais essayé assez fort pour le faire.

Vous devriez également consulter CrowdSec, c’est une application open-source qui partage une liste communautaire de mauvaises adresses IP.

Il existe également AbuseIPDB.

Ces services étaient utiles avant que chaque sonnette et réfrigérateur ne puissent être utilisés pour des attaques.

L’installation de fail2ban sur un serveur Debian/Ubuntu analysera par défaut les tentatives de connexion SSH échouées et bannira ces adresses IP pendant un certain temps. Ceci est suffisant pour ralentir les attaques par force brute SSH pendant un certain temps. Mais cela ne le fait que sur la base de certains schémas d’échec SSH.

Vous pouvez également configurer une règle iptables pour limiter le nombre de connexions au port SSH par période de temps. Cela affectera également les utilisateurs légitimes, alors soyez-en conscient. Si vous êtes sur Debian/Ubuntu et n’avez appliqué aucune autre configuration de pare-feu, Arno IPTables Firewall est un bon script qui applique un tas d’excellentes règles. apt install arno-iptables-firewall, mais soyez prudent, une mauvaise configuration vous bloquera, utilisez donc la « console d’urgence » de l’hôte. Il comprend une règle optionnelle de protection contre la force brute SSH.