Fail2ban
Fail2ban est un framework de prévention contre les intrusions, écrit en Python. Il fonctionne sur les systèmes POSIX possédant une interface de contrôle des paquets (tel que TCP Wrapper) ou un pare-feu (tel que Netfilter).
Développé par | Cyril Jaquier, Arturo 'Buanzo' Busleiman |
---|---|
Première version | |
Dernière version | 1.0.2 ()[1] |
DĂ©pĂ´t | github.com/fail2ban/fail2ban |
État du projet | Actif |
Écrit en | Python |
Système d'exploitation | Linux |
Environnement | Type Unix |
Type | Système de prévention d'intrusion |
Licence | GPLv2+ |
Site web | Site officiel |
Fonctions
Fail2ban est un service analysant en temps réel les journaux d'évènement de divers services (SSH, Apache, FTP, entres autres) à la recherche de comportements malveillants et permet d'exécuter une ou plusieurs actions lorsqu'un évènement malveillant est détecté.
Ces comportements malveillants sont définis par des filtres. Typiquement, un nombre élevé et répété de tentatives infructueuses de connexion provenant d'une même machine.
Lorsqu'une correspondance à un filtre est détecté, Fail2ban déclenchera les actions configurées pour ce filtre. Typiquement, "bannir" une adresse IP pendant une periode définie (mise en quarantaine) en l'ajoutant dans une règle iptables. Ou encore l'envoi d'une notification par email, etc..
Il permet de ralentir les attaques par force brute, ainsi que les attaques par déni de service. Il ne bloque cependant pas efficacement les attaques par déni de service distribués (attaque par déni de service opéré par différentes machines en simultané).
Références
- « Release 1.0.2 », (consulté le )
Annexes
Voir aussi
- DenyHosts (en), un système similaire à Fail2ban
Liens externes
- (en) Site officiel
- (fr) Sur la doc Ubuntu-fr