Actualización automatica de certificados SSL Let´s encrypt

,

Comandos:

Crear fichero:

vi actualizadorSSL.sh

Insertar:

#!/bin/bash

#Updating letsencrypt python
unset PYTHON_INSTALL_LAYOUT
echo -e "\n`date`: Lets Encrypt - Iniciando check."

/etc/init.d/apache2 stop

/opt/letsencrypt/letsencrypt-auto renew --renew-hook "/etc/init.d/apache2 reload"

#/opt/letsencrypt/letsencrypt-auto renew
/etc/init.d/apache2 start
echo -e "\n`date`: Lets Encrypt - Check finalizado.\n"
echo -e "------------------------------------------------"

Le damos permisos:

chmod 777 actualizadorSSL.sh

Editar Cron:

crontab -e

Insertar:

# RENOVACIÓN AUTOMATICA LETSENCRYPT
30 2 * * 1 sh /root/actualizadorSSL.sh

mod_security en Debian

, ,

Comandos:

Instalamos:

apt install libapache2-modsecurity

Reiniciamos:

/etc/init.d/apache2 restart

Copiamos configuración por defecto:

cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf

Editamos:

vi /etc/modsecurity/modsecurity.conf

Buscamos:

SecRuleEngine DetectionOnly

Modificamos:

SecRuleEngine on

Reiniciamos:

/etc/init.d/apache2 restart

Comprobar versión Linux

,

Comandos:

Distribución:

lsb_release -a
Kernel:
uname -a

MalDet en Debian

,

Comandos:

Entramos al directorio temporal:

cd /tmp/

Descargamos MalDet:

curl -O http://www.rfxn.com/downloads/maldetect-current.tar.gz

Descomprimimos:

tar xvzf maldetect-current.tar.gz

Accedemos al directorio:

cd maldetect-1.6.4

Ejecutamos:

bash install.sh

Ahora lo configuramos, editamos:

vi /usr/local/maldetect/conf.maldet

Configuramos lo siguiente:

email_alert=»1″

email_addr=»you@domain.com»

scan_clamscan=»1″

scan_ignore_root=»0″

quarantine_hits=»1″

quarantine_clean=»1″

quarantine_suspend_user=»1″

quarantine_suspend_user_minuid=»500″

Usando MalDet:

maldet -a /directorio a escanear

Actualizar  MalDet:

maldet -d

Actualizar DB:

maldet -u

Automatizar cada día a las 11 de la noche:

crontab -e

0 23 * * * echo 3 > maldet -a /

Protección contra ataques a NextCloud con Fail2ban

Protección contra ataques a NextCloud con Fail2ban.

Instalamos Fail2Ban:

sudo apt-get install fail2ban

Editamos el fichero de configuración de NextCloud:

sudo nano /var/www/html/nextcloud/config/config.php

Añadimos lo siguiente:

‘logtimezone’ => ‘Europe/Madrid’,
‘logfile’ => ‘/var/www/html/nextcloud/nextcloud.log’,
‘loglevel’ => ‘2’,

Agregamos un filtro:

[Definition]
failregex={«reqId»:».*»,»remoteAddr»:».*»,»app»:»core»,»message»:»Login failed: ‘.*’ \(Remote IP: »\)»,»level»:2,»time»:».*»}

Ahora definimos el filtro:

sudo nano /etc/fail2ban/jail.conf

Agregamos lo siguiente:

[nextcloud]
enabled = true
filter = nextcloud
port = https
bantime = 3000
findtime = 600
maxretry = 4
logpath = /var/www/html/nextcloud/data/nextcloud.log

Reiniciamos Fail2Ban:

sudo service fail2ban restart

Unos comandos:

Ver IPs baneadas:

sudo iptables -L -n

Desbanear:

sudo fail2ban-client set nextcloud unbanip Dir.rec.ción.IP