The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Не работает fail2ban на DNS"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (Firewall, Фильтрация пакетов / Linux)
Изначальное сообщение [ Отслеживать ]

"Не работает fail2ban на DNS"  +/
Сообщение от Vovaemail (??), 06-Мрт-20, 13:06 
Есть сервер на debian 10:

root@NS1:~# uname -a
Linux NS1 4.19.0-6-amd64 #1 SMP Debian 4.19.67-2+deb10u2 (2019-11-11) x86_64 GNU/Linux

Установлен bind, настроено логирование:

logging {

    channel "security" {
        file "/home/named/log/security.log" versions 3 size 30m;
        severity dynamic;
        print-time yes;
    };

    category security {
        security;
    };

};

Права на лог файл открыты 'с запасом'

root@NS1:~# ls -la /home/named/log/security.log
-rwxrwxrwx 1 bind bind 584819 Mar  6 12:55 /home/named/log/security.log

Настройки jail.conf:

...
[named-refused-udp]

enabled  = true
port     = domain, 953
protocol = udp
filter   = named-refused
logpath  = /home/named/log/security.log
bantime  = 86400
maxretry = 3

[named-refused-tcp]

enabled  = true
port     = domain, 953
protocol = tcp
filter   = named-refused
logpath  = /home/named/log/security.log
bantime  = 86400
maxretry = 3
...

Настройки фильтра не менял со стандартных
Отключил apparmor на всякий пожарный

Лог пишет, но правил на блокировку в iptables не создаёт

в fail2ban.log никаких ошибок нету:

2020-03-06 12:50:39,155 fail2ban.server         [5615]: INFO    Starting Fail2ban v0.10.2
2020-03-06 12:50:39,160 fail2ban.database       [5615]: INFO    Connected to fail2ban persistent database '/var/lib/fail2ban/fail2ban.sqlite3'
2020-03-06 12:50:39,161 fail2ban.jail           [5615]: INFO    Creating new jail 'sshd'
2020-03-06 12:50:39,168 fail2ban.jail           [5615]: INFO    Jail 'sshd' uses pyinotify {}
2020-03-06 12:50:39,170 fail2ban.jail           [5615]: INFO    Initiated 'pyinotify' backend
2020-03-06 12:50:39,170 fail2ban.filter         [5615]: INFO      maxLines: 1
2020-03-06 12:50:39,187 fail2ban.server         [5615]: INFO    Jail sshd is not a JournalFilter instance
2020-03-06 12:50:39,188 fail2ban.filter         [5615]: INFO    Added logfile: '/var/log/auth.log' (pos = 32448, hash = 3b1c9218282b83e1eb3e8f4bbc1a638ec17c3ce2)
2020-03-06 12:50:39,188 fail2ban.filter         [5615]: INFO      encoding: UTF-8
2020-03-06 12:50:39,188 fail2ban.filter         [5615]: INFO      maxRetry: 3
2020-03-06 12:50:39,188 fail2ban.filter         [5615]: INFO      findtime: 600
2020-03-06 12:50:39,189 fail2ban.actions        [5615]: INFO      banTime: 86400
2020-03-06 12:50:39,189 fail2ban.jail           [5615]: INFO    Creating new jail 'named-refused-udp'
2020-03-06 12:50:39,189 fail2ban.jail           [5615]: INFO    Jail 'named-refused-udp' uses pyinotify {}
2020-03-06 12:50:39,191 fail2ban.jail           [5615]: INFO    Initiated 'pyinotify' backend
2020-03-06 12:50:39,192 fail2ban.filter         [5615]: INFO    Added logfile: '/home/named/log/security.log' (pos = 468534, hash = 10510ed969f773b6675138e3f1af57d148abc79c)
2020-03-06 12:50:39,195 fail2ban.filter         [5615]: INFO      encoding: UTF-8
2020-03-06 12:50:39,195 fail2ban.filter         [5615]: INFO      maxRetry: 3
2020-03-06 12:50:39,195 fail2ban.filter         [5615]: INFO      findtime: 600
2020-03-06 12:50:39,196 fail2ban.actions        [5615]: INFO      banTime: 86400
2020-03-06 12:50:39,196 fail2ban.jail           [5615]: INFO    Creating new jail 'named-refused-tcp'
2020-03-06 12:50:39,196 fail2ban.jail           [5615]: INFO    Jail 'named-refused-tcp' uses pyinotify {}
2020-03-06 12:50:39,198 fail2ban.jail           [5615]: INFO    Initiated 'pyinotify' backend
2020-03-06 12:50:39,198 fail2ban.filter         [5615]: INFO    Added logfile: '/home/named/log/security.log' (pos = 468534, hash = 10510ed969f773b6675138e3f1af57d148abc79c)
2020-03-06 12:50:39,199 fail2ban.filter         [5615]: INFO      encoding: UTF-8
2020-03-06 12:50:39,199 fail2ban.filter         [5615]: INFO      maxRetry: 3
2020-03-06 12:50:39,199 fail2ban.filter         [5615]: INFO      findtime: 600
2020-03-06 12:50:39,199 fail2ban.actions        [5615]: INFO      banTime: 86400
2020-03-06 12:50:39,399 fail2ban.jail           [5615]: INFO    Jail 'sshd' started
2020-03-06 12:50:39,400 fail2ban.jail           [5615]: INFO    Jail 'named-refused-udp' started
2020-03-06 12:50:39,401 fail2ban.jail           [5615]: INFO    Jail 'named-refused-tcp' started

Небольшая ырезка из /home/named/log/security.log

06-Mar-2020 12:59:42.141 client @0x7efbf00a2f60 141.101.239.58#51455 (ping.citrix.com): query (cache) 'ping.citrix.com/A/IN' denied
06-Mar-2020 12:59:44.174 client @0x7efbe40ce450 141.101.239.58#50168 (org.1-ofd.ru): query (cache) 'org.1-ofd.ru/A/IN' denied
06-Mar-2020 12:59:44.174 client @0x7efbf0068280 141.101.239.58#51340 (d.la3-c1-ph2.salesforceliveagent.com): query (cache) 'd.la3-c1-ph2.salesforceliveagent.com/A/IN' denied
06-Mar-2020 12:59:44.575 client @0x7efbf40e3b20 127.0.0.1#50330 (71.162.19.213.in-addr.arpa): query (cache) '71.162.19.213.in-addr.arpa/PTR/IN' denied
06-Mar-2020 12:59:44.575 client @0x7efbf40d5390 127.0.0.1#42703 (71.162.19.213.in-addr.arpa): query (cache) '71.162.19.213.in-addr.arpa/PTR/IN' denied
06-Mar-2020 12:59:45.183 client @0x7efbf410f720 141.101.239.58#49924 (pixel.rubiconproject.net.akadns.net): query (cache) 'pixel.rubiconproject.net.akadns.net/A/IN' denied
06-Mar-2020 12:59:45.183 client @0x7efbf462dc30 141.101.239.58#50015 (connectivitycheck.gstatic.com): query (cache) 'connectivitycheck.gstatic.com/A/IN' denied
06-Mar-2020 12:59:45.183 client @0x7efbf410f720 141.101.239.58#50832 (d.agkn.com): query (cache) 'd.agkn.com/A/IN' denied
06-Mar-2020 12:59:45.188 client @0x7efbf410f720 141.101.239.58#50647 (ib.anycast.adnxs.com): query (cache) 'ib.anycast.adnxs.com/A/IN' denied
06-Mar-2020 12:59:45.188 client @0x7efbf410f720 141.101.239.58#50819 (image6.pubmatic.com): query (cache) 'image6.pubmatic.com/A/IN' denied
06-Mar-2020 12:59:45.189 client @0x7efbf410f720 141.101.239.58#50851 (eu-u.openx.net): query (cache) 'eu-u.openx.net/A/IN' denied
06-Mar-2020 12:59:45.189 client @0x7efbe40ce450 141.101.239.58#49738 (pixel.rubiconproject.com): query (cache) 'pixel.rubiconproject.com/A/IN' denied
06-Mar-2020 12:59:46.206 client @0x7efbe40be850 141.101.239.58#51772 (mx2.hosting.reg.ru): query (cache) 'mx2.hosting.reg.ru/AAAA/IN' denied
06-Mar-2020 12:59:47.211 client @0x7efbec0d0bd0 141.101.239.58#49720 (local): query (cache) 'local/SOA/IN' denied
06-Mar-2020 12:59:47.217 client @0x7efbec0d0bd0 141.101.239.58#51889 (prod-w.nexus.live.com.akadns.net): query (cache) 'prod-w.nexus.live.com.akadns.net/A/IN' denied

По идее 141.101.239.58 должен быть уже заблокирован в iptables, но его там нету,

root@NS1:~# fail2ban-client status named-refused-tcp
Status for the jail: named-refused-tcp
|- Filter
|  |- Currently failed: 0
|  |- Total failed:     0
|  `- File list:        /home/named/log/security.log
`- Actions
   |- Currently banned: 0
   |- Total banned:     0
   `- Banned IP list:
root@NS1:~# fail2ban-client status named-refused-udp
Status for the jail: named-refused-udp
|- Filter
|  |- Currently failed: 0
|  |- Total failed:     0
|  `- File list:        /home/named/log/security.log
`- Actions
   |- Currently banned: 0
   |- Total banned:     0
   `- Banned IP list:

Кто знает куда копать ?

P.S. На другом серваке с этимже конфигом работает (Debian 7 + fail2ban тех лет)

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Не работает fail2ban на DNS"  +/
Сообщение от Pahanivo (ok), 06-Мрт-20, 17:08 
> P.S. На другом серваке с этимже конфигом работает (Debian 7 + fail2ban
> тех лет)

Ну дак проверяй единтичность, проверяй фильтры файл2бана.
Например реакцию на это
client @0x7efbf00a2f60 141.101.239.58#51455

Ответить | Правка | Наверх | Cообщить модератору

2. "Не работает fail2ban на DNS"  +/
Сообщение от Vovaemail (??), 06-Мрт-20, 19:39 
>> P.S. На другом серваке с этимже конфигом работает (Debian 7 + fail2ban
>> тех лет)
> Ну дак проверяй единтичность, проверяй фильтры файл2бана.
> Например реакцию на это
> client @0x7efbf00a2f60 141.101.239.58#51455

Фильтры идентичны, вплоть до regex'а
Единственная разница в версиях фэил2бана. На новом 0.10.2,
на старом 0.8.6

Попробую завтра логи с нерабочего на рабочий подсунуть

Ответить | Правка | Наверх | Cообщить модератору

3. "Не работает fail2ban на DNS"  +/
Сообщение от Аноним (3), 06-Мрт-20, 20:32 
>Настройки jail.conf:

jail.local конфигов нету или они одинаковые?

Ответить | Правка | Наверх | Cообщить модератору

4. "Не работает fail2ban на DNS"  +/
Сообщение от Vovaemail (??), 06-Мрт-20, 22:07 
>>Настройки jail.conf:
> jail.local конфигов нету или они одинаковые?

Jail.local нету, только jail.conf

Напишите поподробнее плз по этому jail.local

Ответить | Правка | Наверх | Cообщить модератору

6. "Не работает fail2ban на DNS"  +/
Сообщение от Аноним (6), 07-Мрт-20, 10:48 
вообще я не с того начал, надо было спросить, есть ли другие правила и срабатывают ли они
по моему в моих случаях изменения в jail.conf никогда не применялись
про сам файл там ничего особенного. В jail.conf висит такое предупреждение

# WARNING: heavily refactored in 0.9.0 release.  Please review and
#          customize settings for your setup.
#
# Changes:  in most of the cases you should not modify this
#           file, but provide customizations in jail.local file,
#           or separate .conf files under jail.d/ directory, e.g.:
#
# HOW TO ACTIVATE JAILS:
#
# YOU SHOULD NOT MODIFY THIS FILE.
#
# It will probably be overwritten or improved in a distribution update.
#
# Provide customizations in a jail.local file or a jail.d/customisation.local.
# For example to change the default bantime for all jails and to enable the
# ssh-iptables jail the following (uncommented) would appear in the .local file.
# See man 5 jail.conf for details.
#
# [DEFAULT]
# bantime = 1h
#
# [sshd]
# enabled = true
#
# See jail.conf(5) man page for more information

Ответить | Правка | Наверх | Cообщить модератору

8. "Не работает fail2ban на DNS"  +/
Сообщение от Vovaemail (??), 07-Мрт-20, 11:03 
>[оверквотинг удален]
> # ssh-iptables jail the following (uncommented) would appear in the .local file.
> # See man 5 jail.conf for details.
> #
> # [DEFAULT]
> # bantime = 1h
> #
> # [sshd]
> # enabled = true
> #
> # See jail.conf(5) man page for more information

Да, стандартное правило на бан по ssh отрабатывает корректно

Ответить | Правка | Наверх | Cообщить модератору

9. "Не работает fail2ban на DNS"  +/
Сообщение от Vovaemail (??), 08-Мрт-20, 15:56 
>[оверквотинг удален]
>> # See man 5 jail.conf for details.
>> #
>> # [DEFAULT]
>> # bantime = 1h
>> #
>> # [sshd]
>> # enabled = true
>> #
>> # See jail.conf(5) man page for more information
> Да, стандартное правило на бан по ssh отрабатывает корректно

Нашёл причину и решение.

Вообщем при проверке оказалось, что новая версия bind (мать его за ногу) логи пишет мальца в другом формате (хотя настройки логирования остались прежними).
    channel "security" {
        file "/home/named/log/security.log" versions 3 size 30m;
        severity dynamic;
        print-time yes;
    };

Подправил мальца фильтр и всё заработало, а именно скорректировал строчку с prefregex и получилось:
prefregex = ^%(__line_prefix)s( error:)?\s*client\s.*\s<HOST>#\S+( \([\S.]+\))?: <F-CONTENT>.+</F-CONTENT>$

А вот и пример лога с bind 9.0.4
08-Mar-2020 15:41:17.501 client 192.168.7.3#48381: query (cache) 'TestPC/AAAA/IN' denied

И пример с bind 9.11.5
08-Mar-2020 15:47:07.566 client @0x7efbf46f2ba0 141.101.239.58#51110 (org.1-ofd.ru): query (cache) 'org.1-ofd.ru/A/IN' denied

Ответить | Правка | Наверх | Cообщить модератору

10. "Не работает fail2ban на DNS"  +/
Сообщение от Pahanivo (ok), 11-Мрт-20, 16:22 
> 08-Mar-2020 15:47:07.566 client @0x7efbf46f2ba0 141.101.239.58#51110 (org.1-ofd.ru):
> query (cache) 'org.1-ofd.ru/A/IN' denied
> @0x7efbf46f2ba0

Я тебе про это в первом же посте написал

Ответить | Правка | Наверх | Cообщить модератору

11. "Не работает fail2ban на DNS"  +/
Сообщение от Ананас (?), 02-Июн-20, 10:22 
>[оверквотинг удален]
>     };
> Подправил мальца фильтр и всё заработало, а именно скорректировал строчку с prefregex
> и получилось:
> prefregex = ^%(__line_prefix)s( error:)?\s*client\s.*\s<HOST>#\S+( \([\S.]+\))?:
> <F-CONTENT>.+</F-CONTENT>$
> А вот и пример лога с bind 9.0.4
> 08-Mar-2020 15:41:17.501 client 192.168.7.3#48381: query (cache) 'TestPC/AAAA/IN' denied
> И пример с bind 9.11.5
> 08-Mar-2020 15:47:07.566 client @0x7efbf46f2ba0 141.101.239.58#51110 (org.1-ofd.ru):
> query (cache) 'org.1-ofd.ru/A/IN' denied

Однако спасибо, очень помог.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

5. "Не работает fail2ban на DNS"  +/
Сообщение от shadow_alone (ok), 07-Мрт-20, 02:57 
Убери мультипорт, оставь только domain и проверь отработает ли.
Если отработает, то возможно, в iptables не включен multiport
Ответить | Правка | Наверх | Cообщить модератору

7. "Не работает fail2ban на DNS"  +/
Сообщение от Vovaemail (??), 07-Мрт-20, 11:02 
> Убери мультипорт, оставь только domain и проверь отработает ли.
> Если отработает, то возможно, в iptables не включен multiport

Пробовал, не сработало :(

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру