Fail2ban est simplement un petit logiciel de surveillance, il se permet de vérifier, qui essaye de se connecter en lisant tout simplement les fichiers .log

Il est extrêmement puissant et simpliste en même temps.

Il banni temporairement l’IP de la personne ou du robot qui a raté son mot de passe.

Paniquez pas, tout est configurable.

Nous allons le voir maintenant.

Bon déjà on l’installe

aptitude update && aptitude fail2ban

On va aller le configurer :

vim /etc/fail2ban/fail2ban.conf

Donc on peut voir dans le fichier le chemin de ses log à fail2ban

logtarget = /var/log/fail2ban.log

Les services à surveiller sont stockés dans jail.conf.

Il est vivement recommandé d’effectuer une copie nommée jail.local qui sera une copie du fichier par défaut installé par fail2ban.

Il suffit donc de faire :

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

et aprés d’ouvrir le bon et de garder l’original sous le coude au cas ou.

vim /etc/fail2ban/jail.conf

Les paramètres en bref :

Liste des adresses IP ignorés par fail2ban (votre ip est simulée par la 111.222.33.44)

ignoreip = 127.0.0.1 111.222.33.44

Le Temps de ban en secondes moi j’ai mis 10h pour être tranquille

ignoreip = 127.0.0.1 111.222.33.44

Nombre d’essais avant bannissement

maxretry = 3

Adresse e-mail destinataire des notifications

destmail tonadresse@email.com 

/!\ trés important pensez à modifier le port ssh si vous l’avez modifié

enabled = true
port = 5896

Une fois que vous êtes arrivés ici votre fail2ban est sécurisé pensez à le redémarrer :

/etc/init.d/fail2ban restart

Par soucis de sécurité je n’autorise les compilateurs que pour root.

Pensez à vous loguer root avant de lancer les commandes

compilateurs de C, C++, Objective-C, Fortran, Java, et Ada

chmod o-x /usr/bin/gcc-4.3

Créateur de scripts d’install etc…

chmod o-x /usr/bin/make
chmod o-x /usr/bin/dpkg

Les utilitaires de mises à jours etc…

chmod o-x /usr/bin/apt-get
chmod o-x /usr/bin/aptitude