Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança em Servidores Linux! Instrutor: Vitor Mazuco http://facebook.com/vitormazuco Email:vitor.mazuco@gmail.com WebSite: http://vmzsolutions.com.br http://facebook.com/vitormazuco mailto:vitor.mazuco@gmail.com http://vmzsolutions.com.br/ Fortalecimento do SSH com Fail2Ban A ferramenta Fail2Ban pode ser considerada como um agente que monitoriza regularmente os logs dos mais diversos serviços do seu sistema Linux. https://www.fail2ban.org/wiki/index.php/Main_Page https://www.fail2ban.org/wiki/index.php/Main_Page Fortalecimento do SSH com Fail2Ban No caso de encontrar tentativas de acesso indevidas a um determinado serviço (ex. ssh, pam, xinetd, apache, vsftpd, proftpd, wuftpd, postfix, named, SIP, etc), o Fail2Ban adiciona dinamicamente uma regra na firewall IPTABLES do sistema que bloqueia de imediato as sessões/comunicações do suposto atacante. Fortalecimento do SSH com Fail2Ban Vamos começar com a instalação: Debian/Ubuntu: # apt-get install fail2ban RHEL/CentOS/Oracle: # yum install fail2ban Para iniciar o serviço: # systemctl restart fail2ban Fortalecimento do SSH com Fail2Ban Depois, vamos criar o jail.local para criar as nossas regras: # vim /etc/fail2ban/jail.local # SSH # 3 tentativas falhadas: Ban por 15 minutos [ssh] enabled = true port = ssh filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] mail-whois-lines[name=%(__name__)s, dest=%(destemail)s, logpath=%(logpath)s] logpath = /var/log/auth.log # logpath = /var/log/secure # CENTOS maxretry = 3 bantime = 900 ignoreip = 192.168.10.0/24 [ssh-ddos] enabled = true port = ssh filter = sshd-ddos action = iptables[name=SSH, port=ssh, protocol=tcp] logpath = /var/log/auth.log # logpath = /var/log/secure # CENTOS maxretry = 10 ignoreip = 192.168.10.0/24 Fortalecimento do SSH com Fail2Ban Por fim reiniciem o serviço Fail2Ban e ver o seu Log de serviço: Depois façam os testes errôneos de SSH para ver se vai bloquear o IP de seu teste. # systemctl restart fail2ban # tail -f /var/log/fail2ban.log Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 6 Slide 7
Compartilhar