OTH HOST

Implementação de Fail2Ban para Proteção contra Ataques

15 nov, 2025 OTH HOST

Fail2Ban monitora logs e bloqueia IPs que fazem múltiplas tentativas de acesso falhadas. É ferramenta essencial para proteger servidor dedicado contra ataques automatizados.

O que é Fail2Ban?

Fail2Ban é daemon que monitora logs do sistema, identifica padrões de ataque (como múltiplas tentativas de login SSH falhadas) e bloqueia IPs automaticamente usando firewall.

Instalação

Ubuntu/Debian: apt install fail2ban. CentOS/RHEL: yum install fail2ban. Inicie e habilite: systemctl start fail2ban && systemctl enable fail2ban.

Configuração Básica

Edite /etc/fail2ban/jail.local. Configure: bantime (tempo de bloqueio), findtime (janela de tempo), maxretry (tentativas antes de banir).

Protegendo SSH

Habilite jail do SSH: [sshd] enabled = true. Configure maxretry (ex: 3 tentativas) e bantime (ex: 1 hora). Fail2Ban monitora logs do SSH automaticamente.

Protegendo Servidor Web

Configure jails para Apache/Nginx. Fail2Ban pode proteger contra: força bruta em formulários, scanners, e outros ataques web.

Verificação

Verifique status: fail2ban-client status. Veja IPs banidos: fail2ban-client status sshd. Teste bloqueio fazendo tentativas falhadas.

Whitelist

Configure IPs confiáveis em ignoreip para não serem banidos. Útil para seu próprio IP ou IPs de escritório.

Conclusão

Fail2Ban é proteção essencial. Configure adequadamente para bloquear automaticamente IPs maliciosos no servidor dedicado.