Agencja internetowa » Wiadomości cyfrowe » Własna chmura + Fail2Ban

Własna chmura + Fail2Ban

Dopiero dzisiaj zdaję sobie sprawę, że Owncloud natywnie nie zapobiega atakom brute-force. Wygląda jednak na to, że deweloperzy są tego świadomi i zaproponują system captcha w kolejnym wydaniu. W międzyczasie sugeruję skonfigurowanie domowej łatki, aby nasza instancja Owncloud działała z Fail2Ban.

Tworzenie określonego pliku dziennika

Zmodyfikowany kod źródłowy do rejestrowania błędów połączenia. Edytujemy /owncloud/lib/user/database.php.
W linii 202, w funkcji checkPassword, tuż przed „return false” dodajemy następujący kod

Ta modyfikacja dotyczy błędów haseł dla istniejących loginów bazy danych. Jeśli chcesz również rejestrować błędy dla wszystkich logowań, musisz dodać ten sam kod przed ostatnim „return false” w części „else” funkcji. Po prostu modyfikujemy komentarz.

Edycja: Od wersji 6 Owncloud plik znajduje się w /var/www/owncloud/lib/private/user/database.php. W if (wiersz $) jest 2 zwróć fałsz zamiast jedynki. Wypełnij oba w ten sam sposób. 

Przechodzimy teraz do tworzenia więzienia Fail2ban w /etc/fail2ban/filter.d/owncloud.conf

Testujemy, czy wyrażenie regularne dobrze pasuje. (Zrób błąd logowania na przednim interfejsie)

Dodajemy to więzienie do pliku konfiguracyjnego /etc/fail2ban/jail.conf

Restart fail2ban do wzięcia pod uwagę

Musisz pamiętać, że wiersze w php będą musiały zostać przepisane za każdym razem, gdy Owncloud jest aktualizowany.

★ ★ ★ ★ ★