Como configurar o bloqueio automático de login em caso de falhas. Com esse pequeno tutorial você poderá usar um módulo chamado pam_tally2 para bloquear, por exemplo, tentativas de brute force no seu servidor. Este tutorial é focado em distribuições Red Hat/CentOS, porém pode ser facilmente adaptado a qualquer distribuição.
Falar em ameaças virtuais hoje em dia, com toda a velocidade da informação sendo propagada, é até sinônimo de "modismo". Antigamente o padrão de ataques era, apesar do crescimento vertiginoso, mais complexo de se efetuar devido a complexidade e falta de ferramentas automatizadas para tais procedimentos. Com o avanço da informação, ferramentas de divulgação como YouTube, Twitter, Pastebin dentre outras centenas que não necessitam ser mencionadas aqui, a facilidade que se tem de absorver treinamentos em diversas áreas facilitou a quantidade de casos de ataques quando se fala em Segurança da Informação.
Levando em consideração o risco que se tem de manter um servidor ligado diretamente à internet sem os devidos cuidados, é necessário que o administrador tenha a preocupação de manter seu sistema robusto e seguro a níveis aceitáveis. Uma das formas mais comuns de ataque a servidores é o Brute Force (Ataque de força bruta), que são mais explorados em serviços como ssh, ftp, telnet.
O ataque de Brute Force consiste em tentativas de descoberta de senhas de usuários utilizando-se de ferramentas automatizadas ou até mesmo de forma manual. Apesar de ser irrelevante a tentativa manual, não há motivo para descartar um ataque dessa natureza.
Softwares como Hydra, John The Ripper, Medusa são exemplos de programas que podem fazer esse tipo de ataque automatizado, o que reduz o tempo e aumenta o percentual de sucesso nesse tipo de ataque.
Com base nessas proposições iniciais, é recomendado que sejam aplicados nos servidores algumas configurações de segurança (Hardening) que possam minimizar o risco de se ter um sistema sem as devidas precauções tomadas.
[2] Comentário enviado por fabio em 16/01/2015 - 05:34h
Bem interessante mesmo! A princípio não consegui fazer funcionar em Debian, mas assim que tiver um tempo vou ler a man page do módulo. Em Debian e derivados parece que o arquivo a ser alterado é o /etc/pam.d/login.
[3] Comentário enviado por Tacioandrade em 19/02/2015 - 04:50h
Muito interessante o pam_tall2, não conhecia essa ferramenta, sempre utilizei o fail2ban que também funciona muito bem e tem suporte a praticamente tudo que se pode imaginar, desde FTP, apache, etc, porem gostei da forma de audição dessa ferramenta, bem interessante mesmo, quando tiver um tempo vou testa-la em homologação e ver se vale a pena alterar em novos servidores que implementar ou não.