- La téléphonie Internet libre basée sur Asterisk par Sylvain Thérien - http://www.tux89.com -

Protection contre les accès répétitifs infructueux et utilisation non sollicitée

Afin de protéger votre système et d’empêcher les accès d’identification infructueux,  l’utilisation de fail2ban est l’outil idéal pour restreindre les attaques non sollicitées de mots de passe. Dans son concept, fail2ban fonctionne à deux niveaux. Le premier étant la détection des échecs d’authentification infructueux et répétitifs, d’où la portion « fail ». Cette portion est effectuée par le balayage des fichiers de journaux. Le deuxième niveau, la portion « ban », s’effectue à la suite du premier et consiste à mettre à jour dynamiquement les règles de pare-feu afin de bloquer les adresses de provenance de ces requêtes. Les règles de pare-feu étant déjà bien établies, seules, les requêtes non sollicitées seront ajoutées,/enlevées au gré des attaques. Le temps de blocage peut-être paramétré en modifiant le ficher de configuration de fail2ban. Le chemin d’accès de ce fichier est le suivant :

/etc/fail2ban/jail.conf

À la suite de la modification des paramètres de configuration de fail2ban, vous devrez réamorcer le service en exécutant la ligne de commande suivante :

service fail2ban restart

La version de fail2ban distribué avec PIAF, protège contre les accès infructueux pour les protocoles suivants :

Si vous utilisez la version PIAF, vous pouvez simplement activer fail2ban en effectuant la ligne de commande suivante :

enable-fail2ban

Par contre, si vous n’utilisez pas la version PIAF, vous pouvez installer fail2ban en effectuant les étapes suivantes :

cd /root
mkdir fail2ban
cd fail2ban
wget http://pbxinaflash.net/source/fail2ban/fail2ban-update
chmod +x fail2ban-update
./fail2ban-update
service fail2ban restart

pixelstats trackingpixel