Segurança no SSH via plugins da PAM

Neste artigo veremos como proteger nossos servidores Unix utilizando console de administração via SSH contra ataques de brute-force usando o plugin pam_abl para PAM (Pluggable Authentication Module).

[ Hits: 43.582 ]

Por: Anderson L Tamborim em 14/06/2007 | Blog: http://y2h4ck.wordpress.com


Introdução - Segurança no acesso remoto



OpenSSH: Acesso remoto seguro, será?

Hoje mais do que nunca o uso da internet trouxe uma melhora fantástica no desenvolvimento de nossas atividades em sistemas Unix. Facilidade para atualizar, corrigir falhas de segurança, e cada vez mais a administração remota torna-se um fator que agrega uma melhoria nas condições de trabalho em servidores. Durante muitos anos, várias formas foram aparecendo como solução para administração remota:
  • rlogin
  • rshell
  • telnet

A alguns anos temos o SSH, um sistema de administração que veio mudar o paradigma de administração remota: SEGURANÇA. Sim, o SSH foi o pioneiro na utilização de criptografia de alto nível nas transmissões remotas. Enquanto outros sistemas engatinhavam com administração remota sem nenhuma segurança como VNC, entre outros, o SSH utilizava um padrão de criptografia RSA de 1024 Bits e um sistema de autenticação via certificado digital que permitiu que administradores dormissem mais tranqüilos.

Porém nem tudo são flores, e todos os dias nos deparamos com ameaças à segurança tais como ataques a serviços remotos, e o pior de todos: ataques a sistemas de autenticação e administração os quais garantiriam um caminho livre, seguro e válido de acesso ao servidor comprometido.

Hoje em dia ataques à sistemas como Terminal Service (RDP) e SSH são muito comuns, pois muitos administradores ainda são imprudentes a ponto de não tomar nenhum tipo de providência em relação a melhoria da segurança no acesso.

Vamos ver nestes artigos próximos, como melhorar o acesso, garantindo uma forma segura de acessar o SSH, provendo sistemas de autenticação forte, regras de acesso menos permissivas e mecanismos dinâmicos que permitam autonomia ao serviço se auto-proteger.

Espero que aproveitem. Leitura obrigatória para administradores de servidores Linux e responsáveis por segurança de redes.

Página anterior     Próxima página

Páginas do artigo
   1. Prólogo
   2. Introdução - Segurança no acesso remoto
   3. pam_abl: principais características
   4. Projeto sob-fogo: testando a segurança
   5. Melhores práticas: uso de serviço SSH
   6. Conclusão
Outros artigos deste autor

Security Hacks: Linux & BSD

Snort avançado: Projetando um perímetro seguro

SECtool - Análise Local para Linux

Jails em SSH: Montando sistema de Shell Seguro

Carnivore e Altivore: Os predadores do FBI

Leitura recomendada

FproxyAdmin - Gerenciador WEB do Proxy

Servidor para centralização de logs - Fedora 7

Código Aberto já não é uma questão de gosto

Resumo da Norma ISO/IEC 13335-3

Security Hacks: Linux & BSD

  
Comentários
[1] Comentário enviado por powerd0wn em 14/06/2007 - 13:36h

Ae, mano... show de bola seu artigo hein?! =)
Achei interessante seus agradecimentos! ahaahauahu

Valeu!

[]'s

Rodrigo Martins

[2] Comentário enviado por peregrino em 14/06/2007 - 14:20h

tinha que ser um tutorial do y2h4ck mesmo rss

e aee tava sumido en

at+

[3] Comentário enviado por removido em 14/06/2007 - 14:52h

Belo artigo, apesar de alguns módulos do PAM apresentarem vulnerabilidades.

[4] Comentário enviado por y2h4ck em 14/06/2007 - 15:01h

Bom, oque vc disse ai é o mesmo que dizer assim :

"Legal seu artigo sobre Network, pena que o TCP/IP apresenta vulnerabilidades."
Bom, pesquisando no SecurityFocus, não encontrei nenhuma para pam_abl :)

Abraços amigo.

[5] Comentário enviado por everton_ht em 14/06/2007 - 15:07h

ótimo artigo!! congratz
logo me será útil :D

[6] Comentário enviado por removido em 14/06/2007 - 15:44h

Também não encontrei, mas é uma pena para o pacote do PAM ter uns módulos com vulnerabilidades. Sempre é bom dar uma pesquisada nesses módulos do PAM para ver se tem alguma vulnerabilidade. Que bom que o módulo pam_abl não tem.

Abraços, Leonardo.

[7] Comentário enviado por fernoliv em 15/06/2007 - 00:21h

Anderson, meus parabéns!

Seus artigos são muito bem escritos e oferecem uma grande ajuda aos seus leitores.

Com estas dicas podemos melhorar muito o nível de segurança dos nossos servidores Linux.

Abraços,

Fernando.

[8] Comentário enviado por Journeyman em 15/06/2007 - 10:48h

Realmente muito bom o artigo.

Eu pessoalmente estava sofrendo ataques por força bruta na porta 22, isso aocntecia principalmente quando eu estava baixando torrents de coisas pra linux. Quando eu estava baixando a última versão do debian, por exemplo, o arquivo de logs "enlouqueceu" de tantas tentativas de acesso na base da tentativa e erro!

Nunca mais tive esse problema depois que troquei a porta de acesso (na realidade fiz um redirect de porta no roteador pra n ter que alterar os arquivos de configuração, o que auxilia no caso de reinstalações) e limitei o número máximo de tentativas pra 3.

Abraços.

[9] Comentário enviado por rndasi em 03/11/2007 - 11:17h

Bom dia a todos.

Parabéns pelo artigo.

Segui o artigo a risca no Debian 4.0 Etch R0 e no R1 e em nenhum dos 2 ele bloqueava o host.
Pesquisando na net, achei o seguinte patch : http://www.jikos.cz/~jbohac/goodies/pam_abl.patch

Fiz as alterações necessárias para que ele instalasse no diretório correto, apliquei o Patch e fiz a instalação seguindo todos os passos daqui.

Depois disso começou a funcionar.

Espero que ajude quem enfrenta o mesmo problema que eu.

Abraço


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts