From ce6a38054d811449a934d206690d55e85f652f28 Mon Sep 17 00:00:00 2001 From: "srvproxy001.itguys.com.br" Date: Sun, 28 Sep 2025 16:45:47 -0300 Subject: [PATCH] =?UTF-8?q?[Auto-Sync]=20Atualiza=C3=A7=C3=A3o=20das=20con?= =?UTF-8?q?figura=C3=A7=C3=B5es=20em=20srvproxy001.itguys.com.br=20-=20202?= =?UTF-8?q?5-09-28=2016:45:47?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../anatram.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...ss.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...upopralog.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...io.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...reirareal.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...it.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ .../itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...og.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...ir.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...to.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...s1.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...s2.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...ia.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...fi.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ ...ad.itguys.com.br.protecao-contra-bots.conf | 64 +++++++++++++++++++ 15 files changed, 960 insertions(+) create mode 100644 fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf create mode 100644 fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf diff --git a/fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..480b44a --- /dev/null +++ b/fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[anatram.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/anatram.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..301193d --- /dev/null +++ b/fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[business.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/business.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..82357a0 --- /dev/null +++ b/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[cloud.grupopralog.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/cloud.grupopralog.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..de48b72 --- /dev/null +++ b/fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[dns-primario.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/dns-primario.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..7f2636c --- /dev/null +++ b/fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[ferreirareal.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/ferreirareal.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..0bda3e8 --- /dev/null +++ b/fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[git.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/git.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..b664fd4 --- /dev/null +++ b/fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..dadf2a4 --- /dev/null +++ b/fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[katalog.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/katalog.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..882f129 --- /dev/null +++ b/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[mimir.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/mimir.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..1c3366d --- /dev/null +++ b/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[monitoramento.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/monitoramento.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..bd09df4 --- /dev/null +++ b/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[ns1.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/ns1.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..33a6c43 --- /dev/null +++ b/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[ns2.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/ns2.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..c5ae095 --- /dev/null +++ b/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[telefonia.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/telefonia.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..24b4ed6 --- /dev/null +++ b/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[unifi.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/unifi.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d diff --git a/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf new file mode 100644 index 0000000..59dbf7f --- /dev/null +++ b/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf @@ -0,0 +1,64 @@ +# Configuração: /etc/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 +# +# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. +# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf +# ******************************************************************* + +# Define o nome único da Jail. Use o nome do site/sistema +# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) +# VALOR AUTOMÁTICO: Será substituído durante o deploy +[zammad.itguys.com.br-badbots] + +# HABILITAÇÃO: +# Define se a jail está ativa. Deve ser 'true' para jails específicas. +enabled = true + +# AÇÃO: +# Define qual script de ação será executado quando um banimento ocorrer. +# %(action_mwl)s é a ação padrão recomendada: +# M (mail): Envia um e-mail de notificação. +# W (whois): Inclui informações Whois do IP no e-mail. +# L (log): Adiciona o banimento ao log dedicado do Fail2ban. +action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] + +# PORTAS: +# Especifica quais portas serão bloqueadas pelo firewall. +# É crucial bloquear o acesso por completo. +port = all + +# FILTRO (Regex): +# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex +# para identificar o ataque no log. +# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf +# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. +filter = nginx-generic-badbots + +# LOG PATH (Caminho do Log): +# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. +# É essencial que cada site tenha seu log dedicado. +# VALOR AUTOMÁTICO: Será substituído durante o deploy +logpath = /var/log/nginx/zammad.itguys.com.br.bad-bot.log + +# =================================================================== +# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) +# =================================================================== + +# MÁXIMO DE TENTATIVAS (maxretry): +# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' +# dentro do período de 'findtime' antes que o IP seja banido. +# maxretry = 2: O IP será banido na 3ª ocorrência. +maxretry = 1 + +# TEMPO DE BUSCA (findtime): +# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban +# irá procurar pelo número de ocorrências definido em 'maxretry'. +# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. +# Métrica: Minutos (m), Horas (h), Dias (d) +findtime = 1d + +# TEMPO DE BANIMENTO (bantime): +# O período de tempo em que o endereço IP será mantido banido pelo firewall. +# Após este tempo, o IP é liberado e pode tentar novamente. +# bantime = 12h: O IP será banido por 12 horas. +# Métrica: Minutos (m), Horas (h), Dias (d) +bantime = 7d