Previnindo-se de ataques de Força Bruta


Introdução


Um boa opção para a prevenção a ataques de força bruta é o Fail2Ban, disponível para distribuições Linux. Este artigo abordará a instalação e configuração baseada na distribuição Debian Etch, porém, este artigo se aplica a todas a distribuições baseadas no Debian(Kurumin, Ubuntu etc).

O Fail2Ban é um analisador de logs que verifica constantemente os arquivos /var/log/pwdfail, /var/log/apache/error_log ou qualquer outro log de algum serviço que esteja em execução. Através da análise desses logs o Fail2Ban atualiza dinamicamente as regras de firewall para rejeitar conexões oriundas do IP em questão que tenha falhado algumas vezes durante a autenticação.

Instalação

Abra o terminal e digite o seguinte comando:

# sudo apt-get install fail2ban

Configuração

Durante a instalação é ativada apenas a configuração para a porta de SSH. As demais portas podem ser configuradas, como será mostrado a seguir. Os arquivo de configuração encontra-se em /etc/fail2ban/jail.conf , mas de acordo com a documentação do programa é aconselhável que as configurações estejam num arquivo .local, ao invés de .conf, então, vamos copiar o arquivo digitando o seguinte comando:

# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Feito isto, vamos iniciar a configuração apartir do arquivo jail.local

# vim /etc/fail2ban/jail.local

Bom, antes de prosseguirmos com a configuração alguns parâmetros precisam ser explicados.

Ignoreip – endereços IPs que devem ser ignorados durante o monitoramento, ou seja, não serão bloqueados caso haja várias tentativas de acesso.

Bantime
– especifica quanto tempo o IP será bloqueado. O tempo é especificado em segundos.

Maxretry
– número de tentativas até o bloqueio do IP.


Inicio do arquivo jail.local:

# "ignoreip" can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1 (própria maquina) 192.168.1.1 (endereço utilizado para administração do Servidor )
obs: na opção acima você pode adicionar redes a serem ignoradas, como por exemplo, se fosse colocado lá 192.168.1.0/24 estaria ignorando todos os IP desta faixa de endereço, porém, aconselho a liberar apenas os endereços ao qual você usará para acessar esse PC em sua administração.

bantime = 600 (o default é 600 o que equivale a 10 minutos, porém, você pode alterar para um valor que achar melhor)
maxretry = 3 (número de tentativas antes do bloqueio).

O restante da configuração está pronta, basta apenas trocar os valores de false para true, como segue abaixo:

[ssh-ddos]
enabled = false (mudando o valor para true, fará com que o Fail2ban comece a analisar os logs para esse serviço.
port = ssh,sftp
filter = sshd-ddos
logpath = /var/log/auth.log
maxretry = 6

Existe a possibilidade de um aviso ser enviando ao administrador do sistema caso seja criada alguma regra devido a erros de autenticação.

# [...]

#

# Destination email address used solely for the interpolations in

# jail.{conf,local} configuration files.

destemail = root@localhost(altere o endereco)

# Default action to take: ban only

# action = iptables[name=%(__name__)s, port=%(port)s]

# Following actions can be chosen as an alternatives to the above action.

# To activate, just copy/paste+uncomment chosen 2 (excluding comments) lines

# into jail.local

# Default action to take: ban & send an e-mail with whois report

# to the destemail.

# action = iptables[name=%(__name__)s, port=%(port)s]

# mail-whois[name=%(__name__)s, dest=%(destemail)s]

# Default action to take: ban & send an e-mail with whois report

# and relevant log lines to the destemail.

action = iptables[name=%(__name__)s, port=%(port)s]

mail-whois-lines[name=%(__name__)s, dest=%(destemail)s, logpath=%(logpath)s]

# [...]



obs: Não esqueça de reiniciar o serviço após qualquer alteração, com o seguinte comando:

# /etc/init.d/fail2ban restart



Conclusão


Dentre as soluções de segurança disponíveis, podemos observar que o Fail2Ban é um programa simples de ser implementado e configurado, visto que não é necessário grandes conhecimentos para sua implementação. Um outro ponto positivo é que ele poupa o tempo do administrador da rede, fazendo com que o cara nao precise ficar horas na frente do PC analisando logs, pois o Fail2Ban faz isso automaticamente e com muita eficiência.

fonte Fail2Ban.org


Abraço a todos.

0 comentários:

Postar um comentário

Obrigado por sua contribuição!!! E continue nos visitando!!!!

 
Design by Scooby Doo jogos