Fail2ban
Fail2ban
Développé par | Cyril Jaquier, Arturo 'Buanzo' Busleiman |
---|---|
Première version | |
Dernière version | 1.0.2 ()[1] |
Dépôt | github.com/fail2ban/fail2ban |
État du projet | Actif |
Écrit en | Python |
Système d'exploitation | Linux |
Environnement | Type Unix |
Type | Système de prévention d'intrusion |
Licence | GPLv2+ |
Site web | Site officiel |
Fail2ban est un framework de prévention contre les intrusions, écrit en Python. Il fonctionne sur les systèmes POSIX possédant une interface de contrôle des paquets (tel que TCP Wrapper) ou un pare-feu (tel que Netfilter).
Fonctions[modifier | modifier le code]
Fail2ban bloque les adresses IP appartenant à des hôtes qui tentent de casser la sécurité du système, pendant une période configurable (mise en quarantaine).
Il lit les logs de divers services (SSH, Apache, FTP…) à la recherche d'erreurs d'authentification répétées et ajoute une règle iptables pour bannir l'adresse IP de la source.
Il permet de ralentir les attaques par force brute, ainsi que les attaques par déni de service.
Fail2ban est aussi capable de bloquer les attaques distribuées.
Références[modifier | modifier le code]
- « Release 1.0.2 », (consulté le )
Annexes[modifier | modifier le code]
Voir aussi[modifier | modifier le code]
Liens externes[modifier | modifier le code]
- (en) Site officiel
- (fr) Sur la doc Ubuntu-fr