OVH Cloud OVH Cloud

Fail2ban

12 réponses
Avatar
andre_debian
Bonjour,

J'avais lanc=E9 un help sur ce sujet et modifi=E9
jail.conf et fail.local

Malgr=E9, j'ai toujours ce type de message dans mon logwatch quotidien,
(tentatives de connexions sur des comptes mail) :

"authentication failure; logname=3D uid=3D0 euid=3D0 tty=3Ddovecot=20
ruser=3Dpascal.b@<domain.net> rhost=3D212.83.40.56 : 66 Times"

Une personne qui n'est pas le propri=E9taire du mail,
tente de se connecter 66 fois alors que le "maxretry=3D3"

Ici, fail2ban ne joue pas son r=F4le, il reste insensible =E0 ses configs.
(je l'avais bien relanc=E9).

Andr=E9

2 réponses

1 2
Avatar
andre_debian
On Tuesday 01 December 2015 17:40:24 Jean-Jacques Doti wrote:
[cut]
Je ne vois pas trop comment changer ce comportement facilement.
Il doit être possible d'arriver à quelque chose d'accpetable en
indiquant "auth_verbose=yes" dans /etc/dovecot/conf.d/10-logging.conf :



Fait.

et en modifiant ou en ajoutant un filtre fail2ban spécifique
(les tentatives d'authentification sont alors toutes loggées,
mais le format est différent de ce que fail2ban recherche :

J'espère que je n'ai pas été trop confus dans mes explicat ions et je
suis désolé de ne pas pouvoir fournir une solution clé en main…
A+ Jean-Jacques



Merci, pas confus mais pas d'infos sur :
"comment ajouter un filtre fail2ban spécifique" :-)

La crainte est qu'un jour une intrusion découvre
le mot de passe d'un compte mail.

Bonne soirée.

André
Avatar
Philippe Gras
Le 1 déc. 2015 à 18:57, a écrit :

et en modifiant ou en ajoutant un filtre fail2ban spécifique
(les tentatives d'authentification sont alors toutes loggées,
mais le format est différent de ce que fail2ban recherche :



J'espère que je n'ai pas été trop confus dans mes explications et je
suis désolé de ne pas pouvoir fournir une solution clé en main…
A+ Jean-Jacques



Merci, pas confus mais pas d'infos sur :
"comment ajouter un filtre fail2ban spécifique" :-)



Ce n'est pas super compliqué, en fait. Il n'existe pas de tuto parce que
chaque nouveau filtre est spécifique à des besoins personnels.

Personnellement, j'ai procédé comme suit.

D'abord, je me suis fait envoyer les bans par mail (une option à ajouter
qui est décrite dans le haut du fichier jail.{conf | local})

J'ai été regarder mes logs litigieux et j'ai créé une regex dessus.

Puis, j'ai mv un filtre lambda.conf en avotboncoeur.conf

J'ai remplacé sa regex par la mienne et je l'ai testée :

/usr/bin/fail2ban-regex /var/log/nginx/monfichier.access.log /etc/fail2ban/filter.d/nginx-login.conf

J'y ai été contraint, parce que je n'ai pas trouvé de filtre sympa sur nginx
et j'ai pas mal d'exploits sur Wordpress.


La crainte est qu'un jour une intrusion découvre
le mot de passe d'un compte mail.



C'est clair que ça vaut le coup de se creuser la cervelle pour trouver une
+/- bonne solution avec un maximum d'efficacité.


Bonne soirée.

André

1 2