Articles of fail2ban

journalctl:不能过滤ownCloud日志行,fail2ban不会被禁止

使用通用的journalctl命令,会出现以下日志行: [root@bee server]# journalctl -n — Logs begin at Mon 2015-01-26 19:44:33 EET, end at Wed 2015-06-10 21:41:12 EEST. — … Jun 10 21:41:12 bee ownCloud[25476]: {core} Login failed: 'ewrf' (Remote IP: '172.16.0.2', X-Forwarded-For: '') 我怎么能用-u选项来达到这个ownCloud行,又名_SYSTEMD_UNIT ? [root@bee server]# journalctl -u ownCloud — Logs begin at Mon 2015-01-26 19:44:33 EET, end at Wed 2015-06-10 22:01:02 […]

fail2banconfigurationfailregex的Tomcat 8

当前的fail2ban版本0.9.1没有Tomcat的预configurationfilter。 如果有人需要它,这里是一个正则expression式适用于我。 请注意,我的应用程序不会有任何404错误。 对于更典型的网站,请考虑不使用failregex的第一行。 [INCLUDES] [Definition] # 1. match on 40x http status code # 2. URLs should start with a forward slash – (often proxy requests start with http://blahh) # 3. match on http 1.0 – let's not support it, even for search engines failregex = <HOST> – – \[.*\] "GET .* HTTP/1.1" 40\d […]

fail2ban couriertcpd:login失败不禁止

我的fail2ban没有像我期望的那样被禁止。 我的日志条目的一个例子是: Jul 26 07:11:29 mail couriertcpd: LOGIN FAILED, user=sally, ip=[::ffff:54.191.110.169] Jul 26 07:13:22 mail couriertcpd: LOGIN FAILED, user=ddos, ip=[::ffff:54.193.13.22] Jul 26 07:14:45 mail couriertcpd: LOGIN FAILED, user=sally, ip=[::ffff:54.191.110.169] 我courierstmp设置更多/etc/fail2ban/filter.d/courierlogin.conf [INCLUDES] before = common.conf [Definition] _daemon = (?:courier)?(?:imapd?|pop3d?)(?:login)?(?:-ssl)? failregex = ^%(__prefix_line)sLOGIN FAILED, user=.*, ip=\[<HOST>\]$ ignoreregex = 运行testing没有结果。 fail2ban-regex -v /var/log/mail.log /etc/fail2ban/filter.d/courierlogin.conf Running tests ============= Use […]

CentOS 6 fail2ban未能禁止http dos请求

Fail2ban无法禁止通过HTTP发送过多请求的客户端。 SSH禁令确实工作正常 为了testing这个,我使用ab和curl从其他服务器进行了多个testing。 我甚至确定我被ssh禁止。 我成功了,但我没有成功的HTTP请求。 ab -n 600 -c 10 http://domain.tld/ 我已经尝试了几个filter的正则expression式规则,在testingapache日志的一部分时工作正常。 我有以下结果: tail -n 10000 /var/log/httpd/<vhost>_access.log > /tmp/f2btest.log fail2ban-regex /tmp/f2btest.log /etc/fail2ban/filter.d/cybertec-ban.conf 结果如下: Running tests ============= Use failregex file : /etc/fail2ban/filter.d/custom-ban.conf Use log file : /tmp/f2btest.log Results ======= Failregex: 9583 total |- #) [# of hits] regular expression | 1) [9583] ^<HOST> -.*\"(GET|POST).* `- Ignoreregex: […]

与Hipchat服务器的Fail2ban

有没有人设法得到fail2ban与hipchat服务器? 我find了这个日志文件,这里是一个失败的例子。 Authentication for '[email protected]' failed. HTTP code: 403, XMPP error: not-authorized, message: null 任何写入filter.d文件的指针?

如何在Postfix上到达SMTP之前拒绝垃圾邮件

我的服务器已经开始接收数千次尝试使用我的邮件服务器从dynamic.hinet.net发送垃圾邮件。 尝试总是被拒绝,但它是不停的。 我想在他们甚至到达邮件服务器之前阻止这些尝试是可能的。 以下是一些例子。 NOQUEUE: reject: RCPT from 111-249-39-49.dynamic.hinet.net[111.249.39.49]: 554 5.7.1 <[email protected]>: Relay access denied; NOQUEUE: reject: RCPT from 118-160-213-218.dynamic.hinet.net[118.160.213.218]: 554 5.1.8 <[email protected]>: Sender address rejected: Domain not found; 我已经安装了fail2ban,但我不知道如何正确configuration它。 目前它已经试图阻止一个IP,被拒绝了几次,但问题是,从hinet.net的IP更改很多,所以他们永远不会结束。 他们开始111,114,118,36 …可能更多,但这就是我所观察到的。 我曾经考虑过通过postscreenconfiguration阻止以这些数字开头的IP,但不确定是否最终会封锁合法的电子邮件,通过阻止整个IP范围。 那么,关于如何configurationfail2ban或postscreen或者其他方式来阻止这些hinet.net用户呢? 我能不能在IPTables上使用“hinet.net”来阻止任何东西? 任何帮助感激!

完全从Centos 7中删除后无法重新安装fail2ban

从Centos 7中彻底删除Fail2ban后,我决定重新安装。 所以我运行安装(YUM),一切似乎没问题,但没有错误,但似乎安装不会在“/ etc / fail2ban”中创build任何目录,当我运行sudo systemctl start fail2ban我收到没有错误,它看起来像它的运行,但是没有configuration文件…这是和以前一样的版本。 我通过运行安装它: sudo yum install fail2ban我用来安装它的同一个命令。 并删除它: sudo systemctl stop fail2ban sudo yum remove fail2ban然后: rm -rf /etc/fail2ban /etc/init.d/fail2ban /var/run/fail2ban /usr/share/doc/fail2ban /usr/local/bin/fail2ban* /usr/lib*/python*/site-packages/fail2ban /usr/local/lib*/python*/site-packages/fail2ban 谢谢您的帮助!

fail2ban – 特定于虚拟主机

是否有可能设置fail2ban禁止IP地址只为某些虚拟主机? 例如,我有一个filter,检测各种尝试在网站结构内运行* .php文件。 我想要禁止的 我在服务器上有多个网站。

使用fail2ban来阻止smtp

我已经与MailScanner一起设置了一个可用的SMTP中继。 这个SMTP中继不是 – 也不能从外部转发电子邮件,只有本地电子邮件。 我们正在为我们的客户提供SMTP中继,以便他们可以从例如他们的Wordpress网站获得通知。 但有时候,大家都知道,这些网站将被黑客入侵,并可能开始发送垃圾邮件(10k /小时)。 我想使用fail2ban来阻止服务器这样做。 例如:客户网站已被黑客入侵,其中一个虚拟主机发送大量电子邮件。 Fail2Ban检测到洪水,并阻止来自该服务器的端口25上的所有stream量 – 并发送给我一封“服务器B由于smtp-flood而被阻塞”的电子邮件。 这怎么能实现?

IPTABLES:另一个应用程序当前持有xtables锁

我pipe理安装了ispconfig 3的Ubuntu服务器(14.04)。 服务器正用于邮件,networking和数据。 我之前的系统pipe理员已经启用了fail2ban和ufw,但是我们今天一整天都在遇到dovecotauthentication的问题。 当我试图访问防火墙时,我不断收到错误消息: 错误:运行iptables的问题:另一个应用程序当前持有xtables锁。 也许你想使用-w选项? 尝试软重启冻结了服务器,并且硬重启使问题马上回来。 然后,通过使用lsof -p $(pidof iptables)进一步调查,我得到以下输出: COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME iptables 1526 root cwd DIR 9,1 4096 2 / iptables 1526 root rtd DIR 9,1 4096 2 / iptables 1526 root txt REG 9,1 87768 261694 /sbin/xtables-multi iptables 1526 root mem REG 9,1 6336 […]