Accueil🇫🇷Chercher

Fail2ban

Fail2ban est un framework de prévention contre les intrusions, écrit en Python. Il fonctionne sur les systèmes POSIX possédant une interface de contrôle des paquets (tel que TCP Wrapper) ou un pare-feu (tel que Netfilter).

Fail2ban
Description de l'image Fail2ban logo.png.
Description de l'image Fail2ban screenshot.jpg.
Informations
Développé par Cyril Jaquier, Arturo 'Buanzo' Busleiman
Première version
Dernière version 1.0.2 ()[1]
DĂ©pĂ´t github.com/fail2ban/fail2ban
État du projet Actif
Écrit en Python
Système d'exploitation Linux
Environnement Type Unix
Type Système de prévention d'intrusion
Licence GPLv2+
Site web Site officiel

Fonctions

Fail2ban est un service analysant en temps réel les journaux d'évènement de divers services (SSH, Apache, FTP, entres autres) à la recherche de comportements malveillants et permet d'exécuter une ou plusieurs actions lorsqu'un évènement malveillant est détecté.

Ces comportements malveillants sont définis par des filtres. Typiquement, un nombre élevé et répété de tentatives infructueuses de connexion provenant d'une même machine.

Lorsqu'une correspondance à un filtre est détecté, Fail2ban déclenchera les actions configurées pour ce filtre. Typiquement, "bannir" une adresse IP pendant une periode définie (mise en quarantaine) en l'ajoutant dans une règle iptables. Ou encore l'envoi d'une notification par email, etc..

Il permet de ralentir les attaques par force brute, ainsi que les attaques par déni de service. Il ne bloque cependant pas efficacement les attaques par déni de service distribués (attaque par déni de service opéré par différentes machines en simultané).

Références

  1. « Release 1.0.2 », (consulté le )

Annexes

Voir aussi

  • DenyHosts (en), un système similaire Ă  Fail2ban

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.