Fail2ban

Fail2ban est un framework de prévention contre les intrusions, écrit en Python. Il fonctionne sur les systèmes POSIX possédant une interface de contrôle des paquets (tel que TCP Wrapper) ou un pare-feu (tel que Netfilter).

Fonctions

Fail2ban est un service analysant en temps réel les journaux d'évènement de divers services (SSH, Apache, FTP, entre autres) à la recherche de comportements malveillants et permet d'exécuter une ou plusieurs actions lorsqu'un évènement malveillant est détecté.

Ces comportements malveillants sont définis par des filtres. Typiquement, un nombre élevé et répété de tentatives infructueuses de connexion provenant d'une même machine.

Lorsqu'une correspondance à un filtre est détecté, Fail2ban déclenchera les actions configurées pour ce filtre. Typiquement, "bannir" une adresse IP pendant une periode définie (mise en quarantaine) en l'ajoutant dans une règle iptables. Ou encore l'envoi d'une notification par email, etc.. Il est possible de faire varier la durée du blocage en cas de récidive où selon le nombre de filtres qu'une connexion déclenche[2].

Il permet de ralentir les attaques par force brute, ainsi que les attaques par déni de service. Il ne bloque cependant pas efficacement les attaques par déni de service distribués (attaque par déni de service opéré par différentes machines en simultané).

Références

  1. « Release 1.0.2 », (consulté le )
  2. (en) Greg Bledsoe, « Server Hardening », Linux Journal, (lire en ligne)

Annexes

Voir aussi

  • DenyHosts (en), un système similaire à Fail2ban

Liens externes

  • icône décorative Portail des logiciels libres
  • icône décorative Portail de la sécurité informatique
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons – Attribution – Partage à l’identique. Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.