Comprobar versión Linux

,

Comandos:

Distribución:

lsb_release -a
Kernel:
uname -a

MalDet en Debian

,

Comandos:

Entramos al directorio temporal:

cd /tmp/

Descargamos MalDet:

curl -O http://www.rfxn.com/downloads/maldetect-current.tar.gz

Descomprimimos:

tar xvzf maldetect-current.tar.gz

Accedemos al directorio:

cd maldetect-1.6.4

Ejecutamos:

bash install.sh

Ahora lo configuramos, editamos:

vi /usr/local/maldetect/conf.maldet

Configuramos lo siguiente:

email_alert=»1″

email_addr=»you@domain.com»

scan_clamscan=»1″

scan_ignore_root=»0″

quarantine_hits=»1″

quarantine_clean=»1″

quarantine_suspend_user=»1″

quarantine_suspend_user_minuid=»500″

Usando MalDet:

maldet -a /directorio a escanear

Actualizar  MalDet:

maldet -d

Actualizar DB:

maldet -u

Automatizar cada día a las 11 de la noche:

crontab -e

0 23 * * * echo 3 > maldet -a /

Protección contra ataques a NextCloud con Fail2ban

Protección contra ataques a NextCloud con Fail2ban.

Instalamos Fail2Ban:

sudo apt-get install fail2ban

Editamos el fichero de configuración de NextCloud:

sudo nano /var/www/html/nextcloud/config/config.php

Añadimos lo siguiente:

‘logtimezone’ => ‘Europe/Madrid’,
‘logfile’ => ‘/var/www/html/nextcloud/nextcloud.log’,
‘loglevel’ => ‘2’,

Agregamos un filtro:

[Definition]
failregex={«reqId»:».*»,»remoteAddr»:».*»,»app»:»core»,»message»:»Login failed: ‘.*’ \(Remote IP: »\)»,»level»:2,»time»:».*»}

Ahora definimos el filtro:

sudo nano /etc/fail2ban/jail.conf

Agregamos lo siguiente:

[nextcloud]
enabled = true
filter = nextcloud
port = https
bantime = 3000
findtime = 600
maxretry = 4
logpath = /var/www/html/nextcloud/data/nextcloud.log

Reiniciamos Fail2Ban:

sudo service fail2ban restart

Unos comandos:

Ver IPs baneadas:

sudo iptables -L -n

Desbanear:

sudo fail2ban-client set nextcloud unbanip Dir.rec.ción.IP