Linux

[WSL2] Fail2Ban으로 IP 수동 차단

JooRi 2025. 4. 15. 02:37
728x90
반응형
SMALL

* WSL2에서 iptables & Fail2Ban으로 SSH IP 수동 차단

1. iptables & Fail2Ban 설치

 

2. iptables로 특정 IP 차단하기

192.168.1.100을 차단하고 차단 IP 목록 확인.

 

3. Fail2Ban 설정 파일 편집

fail2ban 설정 변경을 위해 설정 파일로 들어가기.

 

Fail2Ban의 SSH 관련 jail 설정을 /etc/fail2ban/jail.local 파일에 추가.

  • enabled = true → SSH 공격 감지 기능 활성화
  • port = ssh → SSH(포트 22)에서 로그인 실패를 감지
  • filter = sshd → SSH 로그를 분석하는 필터 적용
  • logpath = /var/log/auth.log → SSH 로그인 실패 로그를 감시
  • bantime = 3600 → 차단된 IP는 1시간 동안 접근 불가
  • findtime = 600 → 10분 동안 (findtime)
  • maxretry = 3 → 로그인 실패 3회 이상이면 차단

 

4. Fail2Ban 재시작 및 상태 확인

Fail2Ban 재시작 및 상태 확인

Active: active (running)이면 정상.

 

5. SSH 서버 설치 및 활성화

SSH 로그인 실패를 감지하려면 먼저 SSH 서버를 실행해야 하기 때문에, ssh 서버 설치.

 

서버 활성화, WSL2 부팅 시 자동 실행 설정.

SSH 서버 상태 확인 - Active(running)으로 정상 활성화 완료.

 

WSL2에서 SSH 포트 확인.

Fail2Ban이 SSH 로그인 실패를 감지하려면 SSH가 정상적으로 실행되고 있어야 한다.

 

6. SSH 로그인 실패 탐지 테스트

실제 SSH 로그인 실패 로그 확인.

Fail2Ban이  이 로그를 감지하도록 failregex 패턴과 로그 패턴 일치시켜야 한다.

(필터 파일에 failregex 패턴 추가 또는 수정 필요)

 

7. Fail2Ban 수동 IP 차단 테스트

현재 리눅스에서 내 ip 확인, 차단, 차단 목록확인.

 

차단 해제하고, Currently banned: 0으로 변경된 것 확인.

 

끝.

 

 

728x90
반응형
LIST