[Ajuda] Ataques via ssh
-
- Newbie
- Mensagens: 6
- Registrado em: 12 Jun 2013 09:34
- Status: Offline
[Ajuda] Ataques via ssh
Senhores Bom Dia,
Houve um ataque ssh no meu servidor e preciso saber como bloquear..
Removi a regra que libera a 22, queria fechar ele coretamente pra evitar estes ataques..
Parabenizando desde já pelo novo fórum...
Houve um ataque ssh no meu servidor e preciso saber como bloquear..
Removi a regra que libera a 22, queria fechar ele coretamente pra evitar estes ataques..
Parabenizando desde já pelo novo fórum...
Editado pela última vez por joelpinheiro em 09 Nov 2013 11:38, em um total de 1 vez.
- r0n4ld0
- Administrator
- Mensagens: 107
- Registrado em: 10 Jun 2013 12:29
- Localização: Fortaleza
- Status: Offline
Re:Ataques via ssh
Fora o bloqueio da porta 22 e 23 para acesso externo e interessante habilitar o serviço "Detecção de Intruso".
Logar > Serviço > Intrusion Prevention
Logar > Serviço > Intrusion Prevention
________________________
Atenciosamente,
Ronaldo davi
Fortaleza CE - Brasil
Atenciosamente,
Ronaldo davi
Fortaleza CE - Brasil
-
- Newbie
- Mensagens: 6
- Registrado em: 12 Jun 2013 09:34
- Status: Offline
Re:Ataques via ssh
Eu alterei a porta ssh e estou com o SNORT ativado, quero saber o que posso fazer pra conter ou bloquear ainda mais esses ataques, obrigado Ronaldo davi.
Editado pela última vez por joelpinheiro em 12 Jun 2013 12:27, em um total de 1 vez.
- marceloleaes
- Administrator
- Mensagens: 1520
- Registrado em: 10 Jun 2013 12:45
- Localização: Novo Hamburgo
- Idade: 42
- Contato:
- Status: Offline
Re:Ataques via ssh
O recomendado seria permitir acesso ao SSH somente de IP's conhecidos. Se não dispõem de ip fixo para controlar este acesso uma boa alternativa seria começar a utilizar OpenVPN, configurando o cliente em sua máquina Windows e acessando o serviço através da VPN.
Deixando aberto os ataques sempre serão um problema, e tem aquela né, se deixar o cara insistindo uma hora ele consegue
Deixando aberto os ataques sempre serão um problema, e tem aquela né, se deixar o cara insistindo uma hora ele consegue

"Transportai um punhado de terra todos os dias e fareis uma montanha." Confúcio
-
- Newbie
- Mensagens: 6
- Registrado em: 12 Jun 2013 09:34
- Status: Offline
Re:Ataques via ssh
Ok valeu galera.
- Eduardo Jonck
- Administrator
- Mensagens: 56
- Registrado em: 10 Jun 2013 17:35
- Idade: 39
- Contato:
- Status: Offline
Re:Ataques via ssh
Eu deixo a 22 fechada e acesso pela 222, isso ja da uma camuflada.
- jhonthan
- Administrator
- Mensagens: 70
- Registrado em: 27 Jun 2013 10:59
- Contato:
- Status: Offline
Re:Ataques via ssh
A melhor camuflada, é aquela que você não inicia ou termina as portas de destino, com a porta padrão do serviço. Se deseja camuflar, creio que algo como 7555, redirecionando para o SSH.
Mas como dito, nada como um melhor e mais correto modo, evitar brechas, liberando acima de tudo somente para IPs conhecidos, desabilitar a resposta de Ping, e colocar senhas fortes no Firewall, nada como " Admin - admin " !!
Abrs, Jonathan
Mas como dito, nada como um melhor e mais correto modo, evitar brechas, liberando acima de tudo somente para IPs conhecidos, desabilitar a resposta de Ping, e colocar senhas fortes no Firewall, nada como " Admin - admin " !!
Abrs, Jonathan

" Não faz sentido olhar para trás e pensar: devia ter feito isso ou aquilo, devia ter estado lá. Isso não importa. Vamos inventar o amanhã, e parar de nos preocupar com o passado. " ( Steve Jobs )
- marceloleaes
- Administrator
- Mensagens: 1520
- Registrado em: 10 Jun 2013 12:45
- Localização: Novo Hamburgo
- Idade: 42
- Contato:
- Status: Offline
Re:Ataques via ssh
Alterar a porta é válido, mas tem que desabilitar a assinatura do OpenSSH no conf. Senão o nmap passa, pega a porta aberta e diz que é ele 

"Transportai um punhado de terra todos os dias e fareis uma montanha." Confúcio
-
- Newbie
- Mensagens: 2
- Registrado em: 22 Jun 2013 18:32
- Status: Offline
Re:Ataques via ssh
Falando em ataques e segurança, não sei se aqui é o melhor local do forum para comentar, mas aquele antivirus do clamav funciona pessoal? aonde vejo logs de captura ou algo assim dele, olhando rapidamente encontrei apenas logs dos updates das definições.
Valew ABS a todos.
Valew ABS a todos.
- felipeqga
- Global Moderator
- Mensagens: 79
- Registrado em: 05 Nov 2013 23:42
- Status: Offline
Re:Ataques via ssh
Script que Bloqueia ataques ssh e envia email de alerta.
* esta em pleno uso e funcionando.
1) Da pra editar o numero de tentativas antes de bloquear o IP atacante, parametro BADCOUNT="4"
2) So envia email se o endianFirewall estiver devidamente configurado (EventNotifications/smtp proxy na RED).
3) checa os logs(var/log/messages) e verifica os Ataques falhados se passar de 4(BADCOUNT=4) ele joga o IP atacante para
/etc/pegasship.txt e depois fica so checando se o Ip ja existe ou nao lá se nao ele adiciona na regra de firewall bloqueado o ip atacante.
4) A chain "INPUTFW" ja existe nativamente e é a equivalente em "SYSTEM ACCESS" do WEB ADMIN , tal regra neste script dá um DROP temporario.
5) touch /etc/pegasship.txt; chmod 775 /etc/pegasship.txt
VEJA:
root@gvt:~ # iptables -nvL INPUTFW
Chain INPUTFW (7 references)
pkts bytes target prot opt in out source destination
4 240 DROP tcp -- * * 115.115.161.246 0.0.0.0/0
6) Problemas do script
6.1) ao aplicar quaisquer regras no firewall via WEB ADMIN, este bloqueio temporário do script some, logo copie o IP e adicione manualmente, mas fica bloqueando em tempo real.
7) Fica aberto ai pra quem quiser melhorar ou alterar.
* esta em pleno uso e funcionando.
1) Da pra editar o numero de tentativas antes de bloquear o IP atacante, parametro BADCOUNT="4"
2) So envia email se o endianFirewall estiver devidamente configurado (EventNotifications/smtp proxy na RED).
3) checa os logs(var/log/messages) e verifica os Ataques falhados se passar de 4(BADCOUNT=4) ele joga o IP atacante para
/etc/pegasship.txt e depois fica so checando se o Ip ja existe ou nao lá se nao ele adiciona na regra de firewall bloqueado o ip atacante.
4) A chain "INPUTFW" ja existe nativamente e é a equivalente em "SYSTEM ACCESS" do WEB ADMIN , tal regra neste script dá um DROP temporario.
5) touch /etc/pegasship.txt; chmod 775 /etc/pegasship.txt
VEJA:
root@gvt:~ # iptables -nvL INPUTFW
Chain INPUTFW (7 references)
pkts bytes target prot opt in out source destination
4 240 DROP tcp -- * * 115.115.161.246 0.0.0.0/0
6) Problemas do script
6.1) ao aplicar quaisquer regras no firewall via WEB ADMIN, este bloqueio temporário do script some, logo copie o IP e adicione manualmente, mas fica bloqueando em tempo real.
7) Fica aberto ai pra quem quiser melhorar ou alterar.
Código: Selecionar todos
#!/bin/bash
#
AWK=/bin/awk
SORT=/bin/sort
GREP=/bin/grep
UNIQ=/bin/uniq
SED=/bin/sed
LOGFILE=/var/log/messages
BADCOUNT="4"
#
grep 'Failed password' /var/log/messages | awk '{ a=NF-3; print $a}' |uniq -c| sed 's/^ *//' |sed 's/\::ffff://g'| sort -n |
while read i
do
COUNT=`echo $i | cut -d " " -f1`
IP=`echo $i | cut -d " " -f2`
INLIST=`$GREP $IP /etc/pegasship.txt`
if [ -z "$INLIST" ]
then
if [ "$COUNT" -ge "$BADCOUNT" ]
then
echo "$IP" >> /etc/pegasship.txt
iptables -I INPUTFW -p tcp -s $IP -j DROP
echo 'ALERTA - BLOCKSSH: '$IP'' | mail -s "BLOCKSSH:$IP" [email protected]
fi
fi
done
- Elton
- Administrator
- Mensagens: 1260
- Registrado em: 10 Jun 2013 12:44
- Status: Offline
Re:[Ajuda] Ataques via ssh
Felipe fui obrigado a documentar seu belo script na área dos scripts muito obrigado pela contribuição vou testar temos que alimentar esse seu script!!
- felipeqga
- Global Moderator
- Mensagens: 79
- Registrado em: 05 Nov 2013 23:42
- Status: Offline
Re:[Ajuda] Ataques via ssh
Beleza.. combinado!!!!!
Publiquei Uma parada em Facebook Bloqueio se puder ajudar.!!!
Publiquei Uma parada em Facebook Bloqueio se puder ajudar.!!!