Aprimoramento de Script e Bloqueio de Rootkit

1. Aprimoramento de Script e Bloqueio de Rootkit

caio
caionarezzi

(usa CentOS)

Enviado em 09/01/2019 - 17:46h

Olá a todos ! Otimo começo de ano a todos.

A um tempo a trás comecei a estudar e desenvolvi um script com Iptables para implementar nos servidores onde faço a manuntenção, mas houve um caso que um Rootkit se instalou, com isso vou reestruturar meu script e se vocês puderam me ajudar com algumas dicas e melhorias para tal.

Hoje os servidores trabalham apenas para a rede local, e fazem o envio via SSH de arquivos do backup do sistema, os servidores rodam com CentOS 7 e com o Iptables

script atualmente :

#!/bin/bash

###############
# TITULO ABRE #
###############
echo "Iniciando a Configuração do Firewall"

########################
# Zera todas as Regras #
########################
echo "Regras Zeradas"
iptables -F

########################################
# Bloqueia tudo, nada entra e nada sai #
########################################
echo "Fechando tudo"
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

############################################################################
# Impede ataques DoS a maquina limitando a quantidade de respostas do ping #
############################################################################
#echo "Previne ataques DoS"
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

#################################
# Bloqieia completamente o ping #
#################################
echo "Bloqueia o pings"
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

##########################
# Politicas de segurança #
##########################
echo "Implementação de politicas de segurança"
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route # Impede falsear pacote
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects # Perigo de descobrimento de rotas de roteamento (desativar em roteador)
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Risco de DoS
echo 1 > /proc/sys/net/ipv4/tcp_syncookies # Só inicia a conexão quando recebe a confirmação, diminuindo a banda gasta
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter # Faz o firewall responder apenas a placa de rede que recebeu o pacote
iptables -A INPUT -m state --state INVALID -j DROP # Elimina os pacotes invalidos

#################################
# Libera conexoes estabelecidas #
#################################
echo "Liberando conexões estabelecidas"
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT

#######################################################################################
# Libera o acesso via SSH e Limita o número de tentativas de acesso a 4 a cada minuto #
#######################################################################################
#echo "Liberando o SSH"
iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p udp --dport 22 -j ACCEPT

##################
# Libera o Samba #
##################
#echo "Liberando o Samba"
iptables -I INPUT -p tcp --dport 137:139 -j ACCEPT
iptables -I INPUT -p udp --dport 137:139 -j ACCEPT
iptables -I INPUT -p tcp --dport 137:445 -j ACCEPT
iptables -A INPUT -p udp --dport 445 -j ACCEPT

######################
# Liberando Firebird #
######################
iptables -A INPUT -p tcp --dport 3050 -j ACCEPT
iptables -A INPUT -p udp --dport 3050 -j ACCEPT
iptables -I INPUT -p tcp --dport 3050 -j ACCEPT


# Libera o Apache #
###################
#echo "Liberando o Apache"
# iptables -A INPUT -p tcp --dport 80 -j ACCEPT

################
# TITULO FECHA #
################
echo "Configuração do Firewall Concluida."



stop
echo "Finalizando o Firewall"
rm -rf /var/lock/subsys/firewall

# -----------------------------------------------------------------
# Remove todas as regras existentes
# -----------------------------------------------------------------
# iptables -F
# iptables -X
# iptables -t mangle -F
# -----------------------------------------------------------------
# Reseta as politicas padrões, aceitar tudo
# -----------------------------------------------------------------
# iptables -P INPUT ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -P FORWARD ACCEPT




todo e qualquer ajuda será bem vida, desde ja grato a todos

"Se tu o desejas, podes voar, só tens de confiar muito em ti." - Steve Jobs


  


2. Re: Aprimoramento de Script e Bloqueio de Rootkit

Rodrigo Leutz
rleutz

(usa Arch Linux)

Enviado em 09/01/2019 - 17:48h

não é mais facil usar o firewall-cmd
é bem completo


------------------------------------------------------------------------
https://www.uware.com.br
Arch


3. Re: Aprimoramento de Script e Bloqueio de Rootkit

caio
caionarezzi

(usa CentOS)

Enviado em 09/01/2019 - 17:52h

denver escreveu:

não é mais facil usar o firewall-cmd
é bem completo


------------------------------------------------------------------------
https://www.uware.com.br
Arch


No começo estava usando mas não se menti muito confiante, você conhece alguma regra que faça esses bloqueio ?

"Se tu o desejas, podes voar, só tens de confiar muito em ti." - Steve Jobs


4. Re: Aprimoramento de Script e Bloqueio de Rootkit

Rodrigo Leutz
rleutz

(usa Arch Linux)

Enviado em 09/01/2019 - 18:15h


eu faria o padrão do firewall-cmd adicionando a regra de acesso a 22
pelo que entendi do seu script, na parte de tentativas usaria o fail2ban

------------------------------------------------------------------------
https://www.uware.com.br
Arch


5. Re: Aprimoramento de Script e Bloqueio de Rootkit

caio
caionarezzi

(usa CentOS)

Enviado em 10/01/2019 - 09:42h

esse fail2ban bloqueia tudo como que é ?

"Se tu o desejas, podes voar, só tens de confiar muito em ti." - Steve Jobs


6. Re: Aprimoramento de Script e Bloqueio de Rootkit

Rodrigo Leutz
rleutz

(usa Arch Linux)

Enviado em 10/01/2019 - 09:52h


vc configura ele por serviço

------------------------------------------------------------------------
https://www.uware.com.br
Arch






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts