Це стара версія документу!
Fail2ban
еревірка загального статусу та списку “в'язниць” (jails):
''sudo fail2ban-client status ''
Детальна статистика по SSH: Ця команда покаже кількість заблокованих IP-адрес зараз та загальну кількість блокувань з моменту запуску служби.
Bash
''sudo fail2ban-client status sshd''
На що дивитися:
Currently banned: скільки атакувальників у “бані” прямо зараз.
Total banned: скільки разів Fail2Ban спрацьовував (це число може бути великим).
Перегляд логів Fail2Ban (історія блокувань): Щоб побачити хронологію, кого і коли було заблоковано:
''tail -f /var/log/fail2ban.log''
Натисніть Ctrl+C, щоб вийти.
Щоб порахувати кількість банів за весь час існування лог-файлу:
''grep "Ban " /var/log/fail2ban.log | wc -l''
2. Перевірка системних логів (ручний пошук атак)
Навіть якщо Fail2Ban не стоїть, система записує кожну невдалу спробу входу.
Для Ubuntu/Debian: /var/log/auth.log
Для CentOS/RHEL: /var/log/secure
Як подивитися кількість невдалих спроб входу (brute-force):
''grep "Failed password" /var/log/auth.log | wc -l''
Якщо ви бачите тисячі записів, це означає, що боти активно намагаються підібрати пароль.
Хто намагається увійти (топ IP-адрес атакувальників): Ця команда виведе список IP, які найчастіше помилялися паролем:
''grep "Failed password" /var/log/auth.log | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr | head -10''