pixel

Raspberry Pi Fail2ban tutorial Nederlands

0
(0)

In deze tutorial over Raspberry Pi Fail2ban laten we u zien hoe u de Fail2ban-software op uw Raspberry Pi instelt en configureert.

Fail2ban is een cruciaal stuk software als het gaat om het verbeteren van de beveiliging van uw Raspberry Pi. Het is vooral handig als je je Raspberry Pi openbaar toegankelijk hebt via internet, omdat het een actieve en lerende vorm van verdediging is.

Voor degenen die het niet weten wat Fail2ban is, het is een stukje software dat probeert kwaadaardige verbindingen met uw apparaat te blokkeren, in ons geval onze Raspberry Pi. Het is belangrijk als u SSH  of een web server  gebruikt dat publiek toegankelijk is .


Nee deze werkt niet met de npn sensor.
Maar je zou deze kunnen proberen:
TZT TL-W5MC1  https://s.click.aliexpress.com/e/_DELCdTl
of
TCRT5000 Infrarood lijn detectie https://opencircuit.nl/product/tcrt5000-infrarood-lijn-detectie-module


Nee deze werkt niet met de npn sensor.
Maar je zou deze kunnen proberen:
TZT TL-W5MC1  https://s.click.aliexpress.com/e/_DELCdTl
of
TCRT5000 Infrarood lijn detectie https://opencircuit.nl/product/tcrt5000-infrarood-lijn-detectie-module

Fail2ban werkt door uw logbestanden voortdurend te scannen en te zoeken naar tekenen van mogelijke aanvallen. Deze omvatten aanvallen zoals te veel wachtwoordfouten, scannen op exploits en nog veel meer. Zodra het ongebruikelijke activiteit vindt, wordt uw firewall automatisch bijgewerkt om dat IP-adres te verbieden.

Fail2ban installeren en configureren

1.  Voordat we beginnen met het installeren van Fail2ban op uw Raspberry Pi, moeten we er eerst voor zorgen dat deze volledig up-to-date is.

We kunnen dit heel eenvoudig doen door de volgende opdrachten in de terminal op de Raspberry Pi uit te voeren

sudo apt-get update sudo apt-get upgrade

2.  Nu het Raspbian-besturingssysteem nu is bijgewerkt, laten we doorgaan met het installeren van de Fail2ban-software door de volgende opdracht op de Raspberry Pi uit te voeren.

sudo apt-get install fail2ban

3.  Tijdens het installatieproces genereert fail2ban een bestand met de naam “jail.conf”.

We moeten een kopie van dit bestand maken en het “jail.local” noemen, fail2ban zal dit bestand automatisch detecteren en in de configuratie ervoor laden.

Laten we het bestand kopiëren door de volgende opdracht uit te voeren op de terminal op de Raspberry Pi.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

4.  Laten we nu doorgaan en het bestand openen dat we zojuist hebben gekopieerd en de standaardconfiguratie bekijken waarmee Fail2ban wordt geladen.

Open het bestand met de nano-editor door de volgende opdracht op uw Raspberry Pi uit te voeren.

sudo nano /etc/fail2ban/jail.local

5.  Gebruik in dit bestand de CTRL + W toetsencombinatie om te zoeken naar “[sshd]“, het zou eruit moeten zien als de tekst die we hieronder hebben weergegeven.

[sshd] port = ssh logpath = %(sshd_log)s backend = %(sshd_backend)s



Advertentie :


6. Om dit gedeelte in te schakelen en het SSHD-filter in te stellen, moeten we de twee regels onder de tekst “[sshd]” toevoegen die we in de vorige stap hebben gevonden.

enabled = true filter = sshd

Met de eerste regel die we aan dit configuratiebestand toevoegen, kan Fail2ban die regels voor de opgegeven poort verwerken.

De tweede regel vertelt Fail2ban dat het het bestand “/etc/fail2ban/filter.d/sshd.conf” moet gebruiken om verbindingen met de ssh-poort te filteren.

7.  Naast dat we het kunnen inschakelen en het filter kunnen instellen, kunnen we ook veranderen wat Fail2ban doet wanneer iemand de filters activeert.

Om de ban-actie in te stellen, kunt u de volgende regel gebruiken. In ons voorbeeld dat we hieronder hebben, zullen we de banactie “iptables-multiport” gebruiken.

Deze actie verbiedt de gebruiker die het filter heeft geactiveerd en beperkt de toegang tot alle poorten op de device.

banaction = iptables-multiport

Je kunt extra acties vinden door de map /etc/fail2ban/action.d/ te bekijken, meestal al wil je een aanvaller op alle poorten laten blokkeren.

8.  Naast het instellen van de banactie, kun je ook het aantal pogingen instellen dat een gebruiker krijgt voordat ze worden verbannen, evenals hoe lang ze moeten worden verbannen.

Om dit te doen kunnen we de volgende twee waarden gebruiken, we hebben enkele voorbeeldwaarden ingesteld die we hieronder zullen toelichten.

bantime = -1 maxretry = 3

De eerste regel hierboven (“bantime = -1”) geeft aan hoe lang u wilt dat de gebruiker wordt verbannen. Deze waarde moet in seconden zijn, bijvoorbeeld 1800 seconden zal de gebruiker 30 minuten blokkeren.

Als u de gebruiker voor onbepaalde tijd wilt verbannen, kunt u deze waarde instellen op -1 zoals in ons voorbeeld hierboven.

De tweede regel (“maxretry = 3”), definieert hoeveel pogingen de gebruiker krijgt voordat de banactie wordt uitgevoerd. In ons voorbeeld hebben we dit ingesteld op 3, wat betekent dat de gebruiker 3 kansen heeft voordat ze de toegang tot het apparaat op alle poorten mogen blokkeren.

9.  Als je klaar bent met het configureren van de [sshd] -sectie met een ban-actie, ban-tijd, max pogingen, het inschakelen en het instellen van het filter, zou je iets moeten hebben zoals hieronder.

[sshd] enabled = true filter = sshd port = ssh banaction = iptables-multiport bantime = -1 maxretry = 3 logpath = %(sshd_log)s backend = %(sshd_backend)s

10.  Als je tevreden bent met je wijzigingen, ga je gang en sla het bestand op door op CTRL + X, vervolgens op Y en ten slotte op ENTER te drukken.

11.  U zou de Raspberry Pi Fail2ban nu met succes moeten kunnen gebruiken. Om de Fail2ban-software uw wijzigingen op uw Raspberry Pi te laten laden, moet u doorgaan en de volgende opdracht invoeren.

sudo service fail2ban restart

Wat vond je van deze post?

Klik op een ster om deze te beoordelen!

Gemiddelde score 0 / 5. Aantal stemmen: 0

Tot nu toe geen stemmen! Wees de eerste die dit bericht beoordeelt.

Geef een reactie...

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

Winkelwagen
Scroll naar boven