Bloqueando e desbloqueando falhas de login em SSH usando o pam_tally2

Como configurar o bloqueio automático de login em caso de falhas. Com esse pequeno tutorial você poderá usar um módulo chamado pam_tally2 para bloquear, por exemplo, tentativas de brute force no seu servidor. Este tutorial é focado em distribuições Red Hat/CentOS, porém pode ser facilmente adaptado a qualquer distribuição.

[ Hits: 8.205 ]

Por: Humberto Júnior em 15/01/2015 | Blog: http://mundonix.wordpress.com


Introdução



Falar em ameaças virtuais hoje em dia, com toda a velocidade da informação sendo propagada, é até sinônimo de "modismo". Antigamente o padrão de ataques era, apesar do crescimento vertiginoso, mais complexo de se efetuar devido a complexidade e falta de ferramentas automatizadas para tais procedimentos. Com o avanço da informação, ferramentas de divulgação como YouTube, Twitter, Pastebin dentre outras centenas que não necessitam ser mencionadas aqui, a facilidade que se tem de absorver treinamentos em diversas áreas facilitou a quantidade de casos de ataques quando se fala em Segurança da Informação.

Levando em consideração o risco que se tem de manter um servidor ligado diretamente à internet sem os devidos cuidados, é necessário que o administrador tenha a preocupação de manter seu sistema robusto e seguro a níveis aceitáveis. Uma das formas mais comuns de ataque a servidores é o Brute Force (Ataque de força bruta), que são mais explorados em serviços como ssh, ftp, telnet.

O ataque de Brute Force consiste em tentativas de descoberta de senhas de usuários utilizando-se de ferramentas automatizadas ou até mesmo de forma manual. Apesar de ser irrelevante a tentativa manual, não há motivo para descartar um ataque dessa natureza.

Softwares como Hydra, John The Ripper, Medusa são exemplos de programas que podem fazer esse tipo de ataque automatizado, o que reduz o tempo e aumenta o percentual de sucesso nesse tipo de ataque.

Com base nessas proposições iniciais, é recomendado que sejam aplicados nos servidores algumas configurações de segurança (Hardening) que possam minimizar o risco de se ter um sistema sem as devidas precauções tomadas.

    Próxima página

Páginas do artigo
   1. Introdução
   2. O pam_tally2
   3. Testando a implementação
Outros artigos deste autor

Ubuntu 12.04 autenticando no Active Directory com Samba/Kerberos/Winbind

CoreOS no VirtualBox

Leitura recomendada

OpenVPN se comportando como PPTP

Procurando rootkits no seu sistema

Criptografar arquivos importantes no seu Linux

Desligamento automático seletivo com apcupsd

Instalando e configurando o SpamAssassin

  
Comentários
[1] Comentário enviado por azk4n em 16/01/2015 - 04:26h

ótimo artigo!
favoritado..
;-))

[2] Comentário enviado por fabio em 16/01/2015 - 05:34h

Bem interessante mesmo! A princípio não consegui fazer funcionar em Debian, mas assim que tiver um tempo vou ler a man page do módulo. Em Debian e derivados parece que o arquivo a ser alterado é o /etc/pam.d/login.

[3] Comentário enviado por Tacioandrade em 19/02/2015 - 04:50h


Muito interessante o pam_tall2, não conhecia essa ferramenta, sempre utilizei o fail2ban que também funciona muito bem e tem suporte a praticamente tudo que se pode imaginar, desde FTP, apache, etc, porem gostei da forma de audição dessa ferramenta, bem interessante mesmo, quando tiver um tempo vou testa-la em homologação e ver se vale a pena alterar em novos servidores que implementar ou não.

Um forte abraço e valeu pelo artigo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts