به نام خدا
با عرض سلام در پست های قبلی در مورد بسته امنیتی fail2ban مقالاتی در این سایت منتشر شده است.
اگر شما در سطح اینترنت در مورد ضعف های fail2ban سرچ نمایید یکی از مهم ترین ضعف ها در مقالات منتشر شده این می باشد که از IPv6 یا همان آی پی ورژن شش پشتیبانی نمی کند در حالی که این بسته از نسخه v0.10 به بعد آی پی ورژن شش را نیز ساپورت می نماید!
در سیستم عامل centos 6 ، centos 7 و centos 8 اگر شما به صورت اتوماتیک این ابزار را نصب نمایید v0.9 نصب خواهد شد بنابر این IPv6 ساپورت نخواهد شد. اما طریقه حل این مشکل به این صورت است که شما آخرین ورژن fail2ban را به صورت دستی یا manual نصب نمایید که کار سخت و پیچیده ای نمی باشد در ادامه مطلب نحوه نصب آخرین ورژن fail2ban را به شما آموزش خواهیم داد.
به نام خدا
در این پست قصد داریم نحوه ی تغییر بلاک کردن مهاجمان در fail2ban از REJECT به DROP را توضیح دهیم.
البته این آموزش در صورتی مورد استفاده می باشد که شما از فایروال iptables در سرور خود استفاده نمایید.
REJECT و DROP دو روش متفاوتی است که بیشتر فایروال ها برای مقابله با بسته های ممنوعه ارسالی یا دریافتی از آنها استفاده می نمایند.
تفاوت REJECT با DROP در ارسال اطلاعاتی است که برای فرستنده بسته ارسال می شود در REJECT بسته TCP Reset يا ICMP Error توسط firewall به source بسته فرستاده می شود. اما در حالت DROP فرستنده هیچ اطلاعاتی از سرنوشت بسته ای که فرستاده است دریافت نمی کند.
fail2ban به صورت پیشفرض از REJECT استفاده می نماید. علت تغییر از REJECT به DROP بستگی به سیاست مدیر سرور در اداره سرور خود دارد ولی شایع ترین علت می تواند به این خاطر باشد در حالت DROP هیچ ترافیکی ایجاد نشده و در جواب به آی پی های مهاجم عملا ترافیکی مصرف نمی شود که این مساله باعث می شود حملات مهاجمین باعث کندی سرعت سرور و یا سایت نصب شده روی سرور که میتواند سایت چت روم و یا گیم سرور باشد که عملا ترافیک سایت مساله ی مهمی برای این دو کاربری می باشد نشود.
در ادامه مطلب روش جایگزینی REJECT به DROP در fail2ban را به شما توضیح خواهیم داد.
قالب ترجمه شده توسط حمید