Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  25 1788
Ministry of Love
sptz's Avatar
Maskinen min har blitt et yndet mål for tyrkiske og kinesike cyberpunk's og er nesten daglig under "angrep". Dette er sansynligvis pga den gjevnt over står og laster ned/deler via rtorrent og dermed er relativt eksponert. Jeg har meget få brukere, og god passordkompleksitet. Det er litt irriterende å se over logger med masse innloggingsforsøk på brukeren root og "tilfeldige" brukere fra samme IP adresse.

Så hvordan pleier dere ødelegge "morroa" for slike folk?.

vedlagt følger logg fra 20-25 april.
Trigonoceps occipita
vidarlo's Avatar
Donor
Installer denyhosts. Det er fullstendig automatiserte angrep mot tilfeldig valgte IPer. Denyhosts blokkerer dei etter n forsøk på y minutter.
Ministry of Love
sptz's Avatar
Trådstarter
Thx, denyhosts så ut som akkurat det skripet jeg var ute etter . Enig at angrepene virker veldig lite målrettet, men har kjørt denne boksen i ganske mange år og denne aktiviteten har ikke startet før nylig. Forøvrig pleier jeg bare bruke "grep" på loggen for å sjekke tilstanden. Jeg antar det finnes bedre og mer automatiserte metoder for varsling osv.
Jeg bruker fail2ban sammen med utradisjonell port, men jeg ser at jeg kanskje skal se litt på DenyHosts.
Som Starra sier .. skift porten på ssh til alt annet enn 22 .. det tar knekken på 99% av slike forsøk. Ellers er jo problemet løst med tanke på nevnte programmer.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Starra Vis innlegg
Jeg bruker fail2ban sammen med utradisjonell port, men jeg ser at jeg kanskje skal se litt på DenyHosts.
Vis hele sitatet...
Eg liker ikkje fail2ban fordi det vil redigere firewall rules. Eg vil rett og slett ikkje sleppe til automatiserte redigeringer av dei Då er denyhosts sin approach med å bruke rammeverket laga for dette - hosts.deny - mykje betre. Så får ein heller ta den vesle ekstra risikoen om et stort sikkerhetshull i ssh...
Andre sikkerhetstiltak er jo chrooting av programmer, noe som er litt mer tricky under Linux enn Unix. Du bør også tenke etter hvem som faktisk har bruk for shell-tilgang, og hvis de ikke har behov for SSH-tilgang, men f.eks. SCP eller SFPT så kan du bruke et shell som rssh.
En ting jeg gjorde før var å køe en hvis type trafikk til lavest prioritet når visse hendelser inntraff.

Scenario; Et botnet eller tilsvarende prøver å bruteforce seg inn på boksen via SSH, når de har prøvd nok ganger, blir de plassert i en lavprioritetskø. Grunnen til at man gjør dette er å få angriperen til å bruke ressurser på deg, og til slutt gi opp. Trafikken inn kan du ikke kontrollere, men trafikken ut er en annen sak, og hvis du da sier at X kun får benytte 1kb/s ut, vil det skape en del timeouts for dem.

Litt rotete forklart, men jeg er trøtt. Med pf er dette ikke så vanskelig, da gjør du noe ala dette:
http://home.nuug.no/~peter/pf/no/lan...tml#BRUTEFORCE
Trigonoceps occipita
vidarlo's Avatar
Donor
tore-: det du beskriver er det jo en del som bruker som taktikk mot spammere. Kjente spammere får svar med en byte per TCP pakke når dei prøver å bruke deg som relay for SMTP. Det sikrer jo at dei bruker masse tid, uten at det får stor innvirkning på deg, og dei får heller ikkje gjort noko... Besnærande tanke.

Veit du om gode verktøy for å sette opp slikt for andre ting enn smtp også? Gjerne ssh...
Ikke annet enn pf, som forøvrig er the shit når det gjelder pakkebehandling.

Det er sikkert en del dokumentasjon rundt dette, men ikke noe jeg kommer på nå i farten.
m0b
m0b's Avatar
DonorAdministrator
Pf the the shit!

Forøvrig har vi jo Peter Hansteen som har skrevet godt om pf. Kan også anbefale boka hans.
http://home.nuug.no/~peter/
Glemte også å nevne at jeg disabler selvfølgelig root-login på ssh.

Mens vi er inne på temaet sikkerhet. Fins det noen ferdige lister med IP-ranger til land som Israel, Polen, Russland, etc?
Sitat av |d13m0b Vis innlegg
Pf the the shit!

Forøvrig har vi jo Peter Hansteen som har skrevet godt om pf. Kan også anbefale boka hans.
http://home.nuug.no/~peter/
Vis hele sitatet...

I second that! Har boken hans selv, meget god.
Starra: Bruk denyhosts og konfigurer den til å synkronisere med denyhosts sin sentrale server. Da får du fine ferdige lister over hosts som andre brukere av denyhosts har lagt til i hosts.deny .. Da slipper du å blokkere hele land.

Man kan også konfigurere synkroniseringen som man vil, type at minst 5 andre må ha lagt til nevnte host i hosts.deny før din server også legger den til.
Sitat av Forconin Vis innlegg
Starra: Bruk denyhosts og konfigurer den til å synkronisere med denyhosts sin sentrale server. Da får du fine ferdige lister over hosts som andre brukere av denyhosts har lagt til i hosts.deny .. Da slipper du å blokkere hele land.

Man kan også konfigurere synkroniseringen som man vil, type at minst 5 andre må ha lagt til nevnte host i hosts.deny før din server også legger den til.
Vis hele sitatet...
Hm, ser jo bra ut, men er litt redd for hva misbruk av en slik tjeneste kan medføre. Hvis man utelukkende stoler på en 3. part for hva som skal legges til i host.deny, er det vel stor mulighet for 3. parten å stenge ut alle brukere for alle de som benytter tjenesten, eller?
Liker ikke helt tanken på å blokkere ut fra 3. parter. Da syns jeg det er bedre å blokkere hele land. Eneste landet jeg vil koble til fra er Norge.

Jeg sitter ofte på Uninett-linjer, og det er ikke alltid godt å si hva som har blitt gjort tidligere fra disse IPene.
Ministry of Love
sptz's Avatar
Trådstarter
Jeg synes likevel det hørtes ut som en bedre løsning en å blokkere hele land. Jeg ble forøvrig sittende å lese Peter Hansteen sin Firewalling with PF og det virker ut som noe jeg må lære meg.

Jeg vil forøvrig gratulere nff med en utover det vanlige fengslende tråd :-) takker!
Hvis dere ikke liker at en tredjepart styrer det så kan dere enkelt og greit ikke hente ned accesslister fra dem. Ingenting som forhindrer dere å kun bruke funksjonaliteten i denyhosts (som er open-source) for å legge til egne entries til hosts.deny.

Du kan også sette den opp til å kun sperre f.eks. SSH, hvor brorparten av sciddiot-støyen pågår. Og hvis du skal ha det på mange servere så er det bare å snakke med kisen bak denyhosts så får man en server-daemon også, som effektivt blokker alle fra dine servere ved et mislykket angrep på en av serverene, sett at du ikke stoler på en tredjepart. Men for å være helt ærlig så veier sikkerheten det medfører mer opp for hvor mye jeg stoler på en tredjepart.

Hvis dere skal blokkere andre land, hva med å bare tillate Norge? http://www.ipdeny.com/ipblocks/data/countries/no.zone
Sist endret av Deezire; 3. mai 2009 kl. 23:28.
Det er jo det beste av alt. Takk skal du ha, Deezire. :-)
Vil jo bruke det sammen med DenyHosts, men jeg ser ikke helt hvorfor jeg skal tillatte andre land når 100% av alle angrepene på min maskin kommer fra Israel, Polen og Serbia.
Du er sikker på at det ikke bare er spoofet adresse? Veldig mange som driver med automatiserte angrep spoofer hostname på dem (til noe som gjerne ikke resolver) for å få det til å se ut som en vanlig PC, jeg ser veldig ofte comcast.com-adresser, uten at jeg kan tro de skal være mer utsatt for scanning enn noen andre, og disse adressene resolver gjerne ikke til comcast.com. Sjekk heller ut hvem som har fått ipadressen allokert av RIPE.

Skal også legges til at no.zones ikke er komplett, slashdot nevnte bl.a. at uninett sine adresser ikke var der.
Sist endret av Deezire; 4. mai 2009 kl. 10:53.
Deezire, privat kunne jeg brukt det, men ikke på jobb. Det er primært pga vi holder på med Windows som plattform og har ikke tid til å ha for mange "uvanlige" systemer, som de selv kaller det.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Deezire Vis innlegg
Du er sikker på at det ikke bare er spoofet adresse?
Vis hele sitatet...
SSH går over TCP. Korleis spoofer ein ei TCP-adresse? Når eit feila login-forsøk blir rapportert i SSH har ein jo gjennomført TCP handshakes, som garantert hadde feila om det var spoofing på gang.
Uvisst - jeg får hvertfall mange entries i /var/log/auth.log hvor sshd har nektet tilkobling fordi det ikke er samsvar mellom IP-adresse og hostname. Samme gjelder for f.eks. proftpd, som man gjerne disabler reverse lookup på for at den skal være kjappere når man kobler til.
Sist endret av Deezire; 5. mai 2009 kl. 06:55.
Man godtar vel ikke tilgang basert på FQDN? Ser ingen grunn for å ta vare på eller benytte FQDN i delen av autentiseringsprosessen
Nei selvsagt ikke, det jeg prøver å si er at mange automatiserte angrep har spoofet adresse, så man kan enkelt avverge store deler av de automatiserte angrepene ved å automatisk nekte spoofete adresser tilgang. Men jeg kan alt for lite på feltet til å kunne uttale meg egentlig. Det er bare basert på egne observasjoner og tolkninger av logger, kan godt være som slashdot sier at en spoofet adresse vil ha lite/ingen betydning.
Hm, vi kunne jo evt vurdert å sette opp en egen denyhosts server-daemon for nFF-bruk, så får man fremdeles fordelene ved synkronisering + fordelen av å vite hvem du synkroniserer hosts.deny med?

Ser absolutt problemstillingen med å stole på en tredjepart, men for min del oppveier fordelene absolutt ulempene.

Har på få dager gått fra 10-100k forsøk på login via ssh pr 24t til 39 forsøk totalt siste 24t...

Har heller ikke opplevd at noen av brukerne på serveren klager.