PF поддерживает как IPv4 так и IPv6
OpenSSH предоставляет защищенную альтернативу протоколам первого поколения, таким как telnet и ftp, где логины и пароли передаются открытым текстом. Но простого использования SSH вместо telnet в наше время уже не достаточно.
Если используются простые пароли в SSH, то взломать их также легко, как если бы они передавались открытым текстом.
И нам предстоит защититься от перебора паролей средствами Packet Filter (pf)
Есть и другие способы защиты, такие как sshguard-ipfilter, sshguard-ipfw, sshguard-pf, sshguard.
Редактируем файл конфигурации PF:
vi /etc/pf.conf
table <sshblock> persist #создаём таблицу set skip on lo0 #пропускаем проверку на петле set block-policy return #для отброшенных пакетов TCP отсылается пакет TCP RST #для прочих ICMP Unreachable #если DOSят то можно указать "drop" # set block-policy drop #пакет молча отбрасывается scrub in all #собираем все части пакета перед отправкой block all #запретим все отовсюду block in log quick from <sshblock> #блокируем тех кто попал в sshblock pass in on $int_if proto tcp from $int_if:network to $int_if port ssh \ synproxy state (max-src-conn-rate 2/60, overload <sshblock> flush global) #пропускаем на ssh из внутренней подсети, а злодеев заносим в таблицу pass in on $ext_if proto tcp from any to $ext_if port ssh \ synproxy state (max-src-conn-rate 2/60, overload <sshblock> flush global) #пропускаем на ssh из вешней подсети, и тоже заносим злодеев в таблицу pass in on $int_if from any to any #разрешаем всё из локальной сети pass out on $ext_if from $ext_if to any #разрешаем серверу доступ в интернет pass in inet proto icmp all icmp-type echoreq #разрешаем ping
pfctl -t sshblock -T show
pfctl -t sshblock -T delete 192.168.1.9
crontab -e
30 * * * * root /sbin/pfctl -t sshblock -T expire 86400
Нам предстоит защититься от перебора паролей средствами sshguard который контролирует активность на 22м порту.
Sshguard работает с любыми фаервол системами PF, netfilter/iptables, IPFIREWALL/ipfw, IPFILTER. Он следит за количеством и попытками входа и заносит ip адреса атакующих в таблицу.По умолчанию sshguard добавляет ip адрес в таблицу после 4-х неудачных попыток входа за 20-ти минутный период.
Блокировка происходит по следующей схеме:
первый раз блокируется на 420 секунд и удаляется через 7 минут второй раз на 2*420 у удаляется через 14 минут третий раз на 2*2*420 и удаляется через 28 минут и тд... 2^(N-1)*420 N-й раз.
Устанавливаем sshguard-pf:
cd /usr/ports/security/sshguard-pf && make install clean
vi /etc/syslog.conf
auth.info;authpriv.info |exec /usr/local/sbin/sshguard
killall -HUP syslogd
vi /etc/pf.conf
table <sshguard> persist
block in log quick on $ext_if proto tcp from <sshguard> to any port \ ssh label "ssh bruteforce"
block in log quick from <sshguard> label "ssh bruteforce"
pfctl -f /etc/pf.conf
pfctl -t sshguard -T show
pfctl -t sshguard -T delete 192.168.1.9
Документация по sshguard
Документация по Packet Filter (pf)
Theme by Danetsoft and Danang Probo Sayekti inspired by Maksimer
Поскольку статья посвящена
Поскольку статья посвящена защите ssh, от себя добавлю,для ipfw очень удобна и проста в настройке программа Bruteblock.
Защита ssh
Доброе время суток!
Уважаемые подскажите: в PF прописал
table persist
#table persist file "/etc/pf.ssh"
пробывал по разному, при попытке:
# pfctl -Tshow -tsshgua
pfctl: Table does not exist.
Почему не может создать таблицу?
Спасибо!
Доброе время суток! Уважаемые
потому что, таблица из файла редактируется руками а читается только по команде pfctl -f /[путь к правилам]
если используется sshguard надо подкрутить syslog.conf
xmpp =))
skype: dtulyakov
jid: dtulyakov@xmpp.ru
icq: 402987764
Настойки iptables от
Настойки iptables от брутфорса
http://wiki.enchtex.info/howto/iptables/ssh-guard
oO
причём тут иптаблес?, каким боком он к бсд?
если уж на то пошло то пинаем "Рейвина" - admin@ignix.ru
и пишим/переносим статью =)
RE:oO
А что сразу Рейвена то??
а кого ещё? или уже мона
а кого ещё? или уже мона регаться самостоятельно?
Вот здесь подробный мануал по
Вот здесь подробный мануал по sshguard + pf + freebsd http://infobsd.ru/content/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%...
а этот менее подробный? :D
а этот менее подробный? :D
мануал
Публикую новый линк на мануал http://infobsd.ru/freebsd/sshguard-pf
мне конечно особо всё равно,
мне конечно особо всё равно, =)
но чем твоя статья отличает от моей?
Подскажите, пожалуйста, а
Подскажите, пожалуйста,
а если интерфейс один (машина с OpenBSD за роутером)
какие должны быть настройки pf.conf ?
(sshwatchd не собирается на OpenBSD 5.4)
Подскажите, пожалуйста, а
Подскажите, пожалуйста,
а если интерфейс один (машина с OpenBSD за роутером)
какие должны быть настройки pf.conf ?
(sshwatchd не собирается на OpenBSD 5.4)
а тазик кто? шлюз проста тачка или днс?
а тазик кто? шлюз проста тачка или днс?
очень размытый вопрос
дай больше информации и самой тачке и о том, что ты хочешь.
Шлюз - простой Dlink, за ним
Шлюз - простой Dlink, за ним ftp на OpenBSD (старый комп с одной сетевухой).
Хочу защитить SSH от брутфорса с помощью PF.