Owncloud 9.X : Sécurisez votre serveur avec Fail2Ban sur Centos 7.X – Part3

Dans ce tuto, nous allons voir comment protéger Owncloud 9.X des brutes-forces sur les tentatives de logins avec Fail2Ban.  Je ne vais pas vous réexpliquer le fonctionnement de fail2ban ici, puisqu’il a déjà été détaillé dans l’article : Installation de Fail2Ban sur CentOs 6 et jail SSH. Nous allons juste voir le fonctionnement de la jail et des regex pour Owncloud.

Installation de fail2ban

Pour l’installation, rien de plus simple, executez la commande :

yum install fail2ban
mkdir /var/run/fail2ban

Configuration de fail2ban pour Owncloud

Créez un nouveau fichier de conf dans les filtres de fail2ban :

vim /etc/fail2ban/filter.d/owncloud.conf
[Definition]
failregex={"reqId":".*","remoteAddr":".*","app":"core","message":"Login failed: '.*' \(Remote IP: '<HOST>'\)","level":2,"time":".*"}
ignoreregex =

Notre filtre va checker dans les logs d’owncloud, tous les messages contenant “Login Failed: ….”

Puis on édite le fichier “jail” spécifique à Owncloud :

vim /etc/fail2ban/jail.d/owncloud.conf
[owncloud]
enabled = true
port = http,https
filter = owncloud
action = action-owncloud
logpath = /var/www/html/owncloud/data/owncloud.log maxretry = 5 

Ici, on indique :

  • Si la jail est enabled
  • Sur quel port on “écoute”
  • Quel filtre est lié à cette prison
  • Quel action est lié à cette prison
  • Quel fichier de log est à parser
  • Le nombre de retry avant le ban

Enfin, nous allons copier notre fichier jail.conf :

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Et pour finir, nous démarrons fail2ban :

systemctl start fail2ban

Une fois démarré, vous pouvez voir quel jail sont chargées par fail2ban :

fail2ban-client status


Nous pouvons obtenir le détail de notre jail owncloud :

Maintenant, tentons de se connecter, 5x, avec de mauvais logins / passwords,  voici le résultat, côté client :

 

Fail2Ban, lorsqu’il détectera plusieurs logins failed, mettre à jour nos iptables, tapez la commande suivante pour voir l’état de vos iptables  :

iptables -L -n


Dans “Chain INPUT”, nous voyons la règle fail2ban, qui écoute sur le port 80, 443
Dans Chain f2b-owncloud, nous voyons mon IP bannie :)

Vous pouvez maintenant sécuriser un peu plus votre serveur Owncloud grace à Fail2ban ;)
Si vous avez des remarques, questions, n’hésitez pas !

About Alexandre Nogard

Check Also

Owncloud 9.X : Installation d’un certificat Let’s Encrypt – Part 2

Lets Encrypt est une autorité de certification libre, qui fournit des protocoles X.509. Il permet …

Owncloud 9.X : Installation & Configuration sur CentOs 7 et MariaDB – Part1

OwnCloud est un serveur de partage de fichiers qui vous permet de stocker votre contenu …

OpenVAS : Configuration & Utilisation sur CentOs 7 – Part 2

OpenVAS est installé sur notre CentOs 7, nous allons maintenant aborder la partie configuration et …

Leave a Reply

Your email address will not be published. Required fields are marked *