Fail2Ban | блокируем IP адреса сети TOR

Сегодня научимся блокировать IP адреса сети TOR с помощью утилиты Fail2Ban.В качестве подопытного Я буду использовать Ubuntu Server 20.04 LTS. Возникла ситуация заблокировать доступ TOR сети к моей внутренней сети и серверу. Для блокировки буду использовать утилиту Fail2Ban.

И так “поехали”.

Установка Fail2Ban

Как я уже и говорил для блокировки будем использовать утилиту Fail2Ban, для её установки в терминале набираем:

sudo apt install fail2ban

Настройка Fail2Ban

Что бы добавить в бан IP адреса TOR сети, необходимо настроить наш Fail2Ban. Для этого открываем на редактирование следующий файл:

sudo nano /etc/fail2ban/jail.local

Вносим следующее содержимое:

[tor] 
enabled = true
bantime = 25h
action = iptables-allports[name=fail2banTOR, protocol=all]

Далее создадим правило для фильтра:

sudo nano /etc/fail2ban/filter.d/tor.conf
[Definition]
failregex =
ignoreregex =

Отрегулируйте ограничения файла fail2ban. Для этого необходимо создать следующий файл и внести в него информацию об ограничениях

 

 sudo nano /etc/systemd/system/fail2ban.service.d/limits.conf 
[Service]
LimitNOFILE=2048

Перезапустим systemctl:

sudo systemctl daemon-reload

Скопируем список IP адресов сети Tor и добавим их в Fail2Ban. Для этого напишем небольшой скрипт и добавим его в crontab:

sudo su
nano ~/banIP.sh
#!/bin/bash
fail2ban-client restart --unban tor
curl -fsSL "https://check.torproject.org/torbulkexitlist" | sed '/^#/d' | while read IP; do
fail2ban-client set "tor" banip "$IP"
done

crontab -e

59 23 * * * /root/banIP.sh

chmod +x ~/banIP.sh

Перезапустим  Fail2Ban:

sudo service fail2ban restart