Fail2ban

Cet article est une ébauche concernant un logiciel libre.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article ne cite pas suffisamment ses sources ().

Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références ».

En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ?

Fail2ban
Description de l'image Fail2ban logo.png.
Description de l'image Fail2ban screenshot.jpg.
Informations
Développé par Cyril Jaquier, Arturo 'Buanzo' Busleiman
Première version
Dernière version 1.1.0 ()[1]Voir et modifier les données sur Wikidata
Dépôt github.com/fail2ban/fail2banVoir et modifier les données sur Wikidata
État du projet Actif
Écrit en PythonVoir et modifier les données sur Wikidata
Système d'exploitation LinuxVoir et modifier les données sur Wikidata
Environnement Type Unix
Type Système de prévention d'intrusion
Licence GPLv2+
Site web Site officiel

modifier - modifier le code - voir Wikidata (aide) Consultez la documentation du modèle

Fail2ban est un framework de prévention contre les intrusions, écrit en Python. Il fonctionne sur les systèmes POSIX possédant une interface de contrôle des paquets (tel que TCP Wrapper) ou un pare-feu (tel que Netfilter).

Fonctions

Fail2ban est un service analysant en temps réel les journaux d'évènement de divers services (SSH, Apache, FTP, entre autres) à la recherche de comportements malveillants et permet d'exécuter une ou plusieurs actions lorsqu'un évènement malveillant est détecté.

Ces comportements malveillants sont définis par des filtres. Typiquement, un nombre élevé et répété de tentatives infructueuses de connexion provenant d'une même machine.

Lorsqu'une correspondance à un filtre est détecté, Fail2ban déclenchera les actions configurées pour ce filtre. Typiquement, "bannir" une adresse IP pendant une periode définie (mise en quarantaine) en l'ajoutant dans une règle iptables. Ou encore l'envoi d'une notification par email, etc.. Il est possible de faire varier la durée du blocage en cas de récidive où selon le nombre de filtres qu'une connexion déclenche[2].

Il permet de ralentir les attaques par force brute, ainsi que les attaques par déni de service. Il ne bloque cependant pas efficacement les attaques par déni de service distribués (attaque par déni de service opéré par différentes machines en simultané).

Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

Références

  1. « Release 1.1.0 », (consulté le )
  2. (en) Greg Bledsoe, « Server Hardening », Linux Journal,‎ (lire en ligne)

Annexes

Voir aussi

  • DenyHosts (en), un système similaire à Fail2ban

Liens externes

  • (en) Site officiel
  • (fr) Sur la doc Ubuntu-fr
  • icône décorative Portail des logiciels libres
  • icône décorative Portail de la sécurité informatique