Fail2BanSeguridadSSH7 min de lectura

Configurar Fail2Ban contra ataques de fuerza bruta

Instalá y configurá Fail2Ban para bloquear IPs que intenten ataques de fuerza bruta.


Fail2Ban monitorea logs del sistema y bloquea automáticamente IPs que muestran comportamiento malicioso.

Paso 1 — Instalar Fail2Ban

bash
sudo apt update
sudo apt install fail2ban -y

Paso 2 — Crear configuración local

Nunca edites jail.conf directamente. Creá un override:

bash
sudo nano /etc/fail2ban/jail.local

Contenido base:

ini
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 3
banaction = iptables-multiport
action = %(action_mwl)s

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 86400

Paso 3 — Proteger Nginx (opcional)

Creá el filtro /etc/fail2ban/filter.d/nginx-limit-req.conf:

ini
[Definition]
failregex = limiting requests, excess:.* by zone.*client: <HOST>
ignoreregex =

Agregá el jail en jail.local:

ini
[nginx-limit-req]
enabled = true
filter = nginx-limit-req
logpath = /var/log/nginx/error.log
maxretry = 5
bantime = 3600

Paso 4 — Proteger autenticación HTTP

Creá /etc/fail2ban/filter.d/nginx-http-auth.conf:

ini
[Definition]
failregex = no user/password was provided for basic authentication.*client: <HOST>
            user .* was not found in.*client: <HOST>
            user .* password mismatch.*client: <HOST>
ignoreregex =

Jail:

ini
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
logpath = /var/log/nginx/error.log
maxretry = 3
bantime = 3600

Paso 5 — Activar y verificar

bash
sudo systemctl enable fail2ban
sudo systemctl restart fail2ban

Paso 6 — Comandos de gestión

bash
# Estado general
sudo fail2ban-client status

# Estado de un jail específico
sudo fail2ban-client status sshd

# Desbanear una IP
sudo fail2ban-client set sshd unbanip 192.168.1.100

# Ver IPs baneadas
sudo fail2ban-client get sshd banned

# Ver log de Fail2Ban
sudo tail -f /var/log/fail2ban.log

Paso 7 — Whitelist de IPs confiables

En jail.local:

ini
[DEFAULT]
ignoreip = 127.0.0.1/8 ::1 TU_IP_FIJA

Fail2Ban complementa la protección DDoS de red que incluye tu VPS de Baires Host, bloqueando ataques a nivel de aplicación.


¿Te resultó útil esta guía?