====== Fail2ban ======
**Перевірка загального статусу та списку "в'язниць" (jails):**
sudo fail2ban-client status
**Детальна статистика по SSH:** Ця команда покаже кількість заблокованих IP-адрес зараз та загальну кількість блокувань з моменту запуску служби.
Bash
sudo fail2ban-client status sshd
**На що дивитися:**
* ''Currently banned'': скільки атакувальників у "бані" прямо зараз.
* ''Total banned'': скільки разів Fail2Ban спрацьовував (це число може бути великим). **Перегляд логів Fail2Ban (історія блокувань):** Щоб побачити хронологію, кого і коли було заблоковано:
tail -f /var/log/fail2ban.log
//Натисніть ''Ctrl+C'', щоб вийти.//
Щоб **порахувати кількість банів** за весь час існування лог-файлу:
grep "Ban " /var/log/fail2ban.log | wc -l
==== 2. Перевірка системних логів (ручний пошук атак) ====
Навіть якщо Fail2Ban не стоїть, система записує кожну невдалу спробу входу.
* Для Ubuntu/Debian: ''/var/log/auth.log''
* Для CentOS/RHEL: ''/var/log/secure''
**Як подивитися кількість невдалих спроб входу (brute-force):**
grep "Failed password" /var/log/auth.log | wc -l
//Якщо ви бачите тисячі записів, це означає, що боти активно намагаються підібрати пароль.//
**Хто намагається увійти (топ IP-адрес атакувальників):** Ця команда виведе список IP, які найчастіше помилялися паролем:
grep "Failed password" /var/log/auth.log | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr | head -10