Это то, на что похоже в терминале на стороне клиента, когда Вы блокируетесь через fail2ban?

Чтобы отличить переменную от строки, bash использует $ .

Когда вы это сделаете:

rm -R .$EXTEND 

переменная $ EXTEND раскрывается и результат заменяется.

Чтобы удалить файл . $ EXTEND , вам нужно указать bash интерпретировать $ без специального значения. Вы можете сделать это двумя способами:

rm -R .\$EXTEND #\ strips the special meaning of $

или

rm -R '.$EXTEND'
# Use single quotes. Variable expansion/substitution doesn't happen inside
# single quotes
1
22.03.2014, 16:40
1 ответ

Если вы посмотрите на это руководство, в нем говорится, что вы увидите таймаут, что соответствует тому, что вы видите, под названием: Fail2ban - Rackspace Knowledge Center.

выдержки

Давайте протестируем fail2ban, чтобы убедиться, что он ведет себя так, как мы хотим. Мы сделаем это, провалив несколько входов по ssh.

Мы будем использовать две машины: Сервер, который мы хотим защитить, и другую машину, которая будет выступать в роли атакующей.

  • IP атакующей машины: 123.45.67.89
  • IP сервера: 98.76.54.32

Чтобы провести тест, просто зайдите на атакующую машину и попытайтесь войти по ssh на ваш сервер пять раз. Например:

 $ ssh fakeuser@98.76.54.32

На шестой попытке (при условии, что для параметра maxretry в ssh установлено значение 5) ваше соединение должно прерваться, если вы попытаетесь войти снова.

ПРИМЕЧАНИЕ: Это последнее предложение - то, что вы видите!

Также вы можете настроить fail2ban на отправку письма, подобного этому:

Если вы настроили fail2ban на отправку письма, проверьте, получили ли вы сообщение, подобное этому:

 From fail2ban@ITSecurity Thu Jul 16 04:59:24 2009
 Subject: [Fail2Ban] ssh: забанен 123.45.67.89
 Здравствуйте,

 ip 123.45.67.89 только что был забанен Fail2Ban после 5 попыток 
 через ssh.

 Вот дополнительная информация о 123.45.67.89:

 {whois info}

 Строки, содержащие IP:123.45.67.89 в /var/log/auth.log

 Jul 16 04:59:16 example.com sshd[10390]: Failed password for root from 123.45.67.89 port 46023 ssh2
 Jul 16 04:59:18 example.com sshd[10390]: Failed password for root from 123.45.67.89 port 46023 ssh2
 Jul 16 04:59:20 example.com sshd[10390]: Failed password for root from 123.45.67.89 port 46023 ssh2
 Jul 16 04:59:21 example.comsshd[10394]: reverse mapping checking getaddrinfo for 123.45.67.89.example.com [123.45.67.89] failed - POSSIBLE BREAK-IN ATTEMPT!
 Jul 16 04:59:22 example.com sshd[10394]: Failed password for root from 123.45.67.89 port 46024 ssh2

 С уважением,

 Fail2Ban

Вероятно, лучшим признаком того, что fail2ban сработал, было существование нового iptables правила, которое теперь блокирует атакующий IP адрес.

Например:

iptables -L 

Chain fail2ban-ssh (1 references)
target     prot opt source               destination
DROP       all  --  208-78-96-200.realinfosec.com  anywhere
5
27.01.2020, 23:17

Теги

Похожие вопросы