이 세부 가이드에서는 Fail2Ban이 무엇인지, 구성 방법 및 Linux 시스템에 추가 보안 계층을 제공하기 위해 이를 사용하는 방법을 설명합니다.
SSH를 활성화한 경우 Linux 서버의 로그인 기록을 확인하세요. SSH를 통해 서버에 로그인을 시도하는 수많은 IP를 보면 놀랄 것입니다.
이러한 로그인 시도를 막을 수 있는 메커니즘이 없으면 시스템은 무차별 공격에 취약해집니다. 기본적으로 스크
더 많은 것을 읽으십시오 →Fail2ban은 DDoS 공격, 봇 공격 무차별 공격 등과 같은 사이버 공격에 대한 보안을 제공하는 Python 기반 유틸리티입니다. 무료이며 오픈 소스이며 로컬 방화벽을 포함하는 POSIX 시스템에서 사용할 수 있습니다. Fail2ban의 작동 방식을 요약하면 IP 주소를 필터링하고 시스템 방화벽을 정기적으로 업데이트하여 특정 기간 동안 이러한 IP 주소를 일시 중지하기 위해 잠재적인 암호 인증 남용의 징후를 적극적으로 찾습니다.
이 간략한 가이드는 Ubuntu 20.04 시스템에서 Fail2ban을 설정하는
더 많은 것을 읽으십시오 →IPS 또는 침입 방지 시스템은 네트워크 트래픽을 검사하고 악의적인 입력을 감지하여 다양한 공격을 방지하기 위해 네트워크 보안에 사용되는 기술입니다. 침입 탐지 시스템처럼 악의적인 입력을 감지하는 것 외에도 악의적인 공격으로부터 네트워크를 방지합니다. 무차별 공격, DoS(서비스 거부), DDoS(분산 서비스 거부), 익스플로잇, 웜, 바이러스 및 기타 일반적인 공격으로부터 네트워크를 보호할 수 있습니다. IPS는 방화벽 바로 뒤에 배치되며 경보를 보내고 악성 패킷을 드롭하며 위반 IP 주소를 차단할 수 있습니다. 이 자습서에
더 많은 것을 읽으십시오 →많은 보안 도구는 시스템이 손상되지 않도록 보호하지 않습니다. 가장 강력한 비밀번호를 설정해도 여러 가지 기술로 깨질 수 있으므로 문제가 해결되지 않습니다. Fail2ban은 잘못된 인증 시도를 하는 IP 주소를 차단할 수 있는 훌륭한 도구입니다. 사용자가 시도하고 성공하도록 허용하는 대신 처음부터 차단합니다. 따라서 시스템을 구성하기 전에 침입을 방지합니다.
잘못된 인증 시도를 하는 동안 때때로 fail2ban이 합법적인 연결도 차단할 수 있습니다. 기본적으로 차단 시간은 10분입니다. 10분 후 차단된 IP 주소
더 많은 것을 읽으십시오 →오늘 포스트에서는 Fail2ban 로그를 확인하는 방법에 대해 설명하겠습니다. 또한 로그 수준과 로그 대상이 무엇이며 어떻게 변경할 수 있는지 설명합니다.
참고: 여기에 표시된 절차는 Ubuntu 20.04에서 테스트되었습니다. 그러나 Fail2ban이 설치된 다른 Linux 배포판에서도 동일한 절차를 따를 수 있습니다.
로그 파일은 이벤트 기록이 있는 애플리케이션 또는 OS에서 자동
더 많은 것을 읽으십시오 →이 자습서에서는 fail2ban을 사용하여 IP 주소를 화이트리스트에 추가하는 방법을 설명하고 Debian 및 기타 Linux 배포판에서 fail2ban 설치에 대한 지침을 포함합니다.
아직 fail2ban을 설치하지 않은 경우 Debian 기반 Linux 배포판용 fail2ban 설치 지침을 확인하세요.
또는 다른 모든 Linux 배포판 소스의 fail2ban 설치 지침.
Fail2ban은 무차별 대입 공격, 웹 플러드 및 기타 서버 공격으로부터 컴퓨터 시스템을 방지하도록 특별히 설계된 소프트웨어 도구입니다. 이 프레임워크는 침입 방지/탐지 소프트웨어로 알려져 있습니다. 즉, 네트워크와 시스템에서 악의적인 활동을 모니터링하고 경고로 관리자에게 보고서를 보냅니다.
악의적인 징후가 있는 IP 주소와 같은 서버 공격, 누군가 잘못된 자격 증명을 반복적으로 입력하는 경우 및 기타 악의적인 공격을 탐지합니다. 따라서 fail2ban 소프트웨어를 설치하면 손상을 입히기 전에 시스템을 방지하고 모
더 많은 것을 읽으십시오 →“Fail2ban은 무차별 암호 대입 공격으로부터 시스템을 보호하는 오픈 소스 로그 구문 분석 애플리케이션입니다. 로그 파일을 구문 분석하고 인증 실패가 너무 많은 IP 주소를 차단합니다. 이것은 일반적으로 사용자가 시행 착오 방법을 사용하여 로그인을 시도할 때 발생합니다. 그런 다음 Fail2ban은 기본적으로 10분 또는 600초인 특정 시간 동안 해당 IP 주소를 금지하도록 방화벽 규칙을 업데이트하는 것과 같은 조치를 취합니다. 금지된 IP 주소는 10분 후에 자동으로 금지 해제되어 실수로 암호를 반복해서 잘못 입력한 적
더 많은 것을 읽으십시오 →Fail2ban을 설치 및 구성하여 해커가 Linux 서버에 액세스할 가능성을 줄입니다.
SSH와 FTP는 가장 많이 악용되는 두
더 많은 것을 읽으십시오 →프로덕션 환경의 Apache 웹 서버는 다양한 방식으로 공격을 받을 수 있습니다. 공격자는 무차별 대입 공격을 사용하거나 악의적인 스크립트를 실행하여 승인되지 않았거나 금지된 디렉토리에 대한 액세스 권한을 얻으려고 시도할 수 있습니다. 일부 악성 봇은 웹사이트에서 보안 취약점을 검색하거나 스팸을 보낼 이메일 주소 또는 웹 양식을 수집할 수 있습니다.
Apache HTTP 서버는 이러한 공격을 나타내는 다양한 비정상적인 이벤트를 캡처하는 포괄적인 로깅 기능을 제공합니다. 그러나 세부적인 Apache 로그를 체계적으로
더 많은 것을 읽으십시오 →