Dans ce tuto, nous allons voir comment protéger Owncloud 9.X des brutes-forces sur les tentatives de logins avec Fail2Ban. Je ne vais pas vous réexpliquer le fonctionnement de fail2ban ici, puisqu’il a déjà été détaillé dans l’article : Installation de Fail2Ban sur CentOs 6 et jail SSH. Nous allons juste voir le fonctionnement de la jail et des regex pour Owncloud.
Installation de fail2ban
Pour l’installation, rien de plus simple, executez la commande :
yum install fail2ban mkdir /var/run/fail2ban
Configuration de fail2ban pour Owncloud
Créez un nouveau fichier de conf dans les filtres de fail2ban :
vim /etc/fail2ban/filter.d/owncloud.conf
[Definition] failregex={"reqId":".*","remoteAddr":".*","app":"core","message":"Login failed: '.*' \(Remote IP: '<HOST>'\)","level":2,"time":".*"} ignoreregex =
Notre filtre va checker dans les logs d’owncloud, tous les messages contenant “Login Failed: ….”
Puis on édite le fichier “jail” spécifique à Owncloud :
vim /etc/fail2ban/jail.d/owncloud.conf
[owncloud] enabled = true port = http,https filter = owncloud action = action-owncloud logpath = /var/www/html/owncloud/data/owncloud.log maxretry = 5
Ici, on indique :
- Si la jail est enabled
- Sur quel port on “écoute”
- Quel filtre est lié à cette prison
- Quel action est lié à cette prison
- Quel fichier de log est à parser
- Le nombre de retry avant le ban
Enfin, nous allons copier notre fichier jail.conf :
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Et pour finir, nous démarrons fail2ban :
systemctl start fail2ban
Une fois démarré, vous pouvez voir quel jail sont chargées par fail2ban :
fail2ban-client status
Nous pouvons obtenir le détail de notre jail owncloud :
Maintenant, tentons de se connecter, 5x, avec de mauvais logins / passwords, voici le résultat, côté client :
Fail2Ban, lorsqu’il détectera plusieurs logins failed, mettre à jour nos iptables, tapez la commande suivante pour voir l’état de vos iptables :
iptables -L -n
Dans “Chain INPUT”, nous voyons la règle fail2ban, qui écoute sur le port 80, 443
Dans Chain f2b-owncloud, nous voyons mon IP bannie :)
Vous pouvez maintenant sécuriser un peu plus votre serveur Owncloud grace à Fail2ban ;)
Si vous avez des remarques, questions, n’hésitez pas !
Euh, tenté, mais il semble manquer owncloud.conf dans /etc/fail2ban/action.d/ ?
Tu l’as fait qq part ? Il n’est pas livré avec le paquet..