Segurança no SSH via plugins da PAM

Neste artigo veremos como proteger nossos servidores Unix utilizando console de administração via SSH contra ataques de brute-force usando o plugin pam_abl para PAM (Pluggable Authentication Module).

[ Hits: 48.480 ]

Por: Anderson L Tamborim em 14/06/2007 | Blog: http://y2h4ck.wordpress.com


Conclusão



Como podemos ver, apesar do sistema de gerenciamento do SSH ser criptografado e contar com inúmeros features de segurança, não podemos descuidar quanto a alguns detalhes que acabam sendo deixados de lado por negligência ou ignorância. Qualquer que seja o caso, ambos não são desculpa para deixar a segurança de seus ativos em deficit.

O próximo artigo trará mais soluções para aumentar a segurança no acesso remoto e será publicado em breve.

Abraços a todos.

Agradecimentos

Agradecimentos especiais aos amigos Fabricio Santos e Rodrigo Martins, que sempre estão compartilhando e dando aquela força com as pesquisas. Também um agradecimento ao Adriano Mendes, que sempre mostra interesse e acredito que é uma promessa aí para o futuro da área de tecnologia.

E claro um agradecimento especial ao Fábio e a toda equipe do VOL, que sempre estão aí na batalha para garantir um portal com boa qualidade e sempre demonstram boa vontade para com os membros.

Anderson Luiz Tamborim
Especialista em Segurança de Redes

anderson[ AT ] rootsecurity [DOT] com [DOT ]br

Epílogo

Links:

Apêndice - Tabela simbólica

Segue abaixo a tabela simbólica para que você possa estar atento ao que cada uma destas imagens representa:

Procedimento que deve ser feito como uma melhoria, não necessariamente como pré-requisito.



Atenção ao procedimento, alguém detalhe que passe desapercebido pode implicar no não funcionamento correto da aplicação.



Atenção total, antes de realizar o procedimento realize backup dos arquivos de configuração envolvidos, pois procedimentos errados podem danificar não somente a solução como também partes importantes do Sistema Operacional.

Página anterior    

Páginas do artigo
   1. Prólogo
   2. Introdução - Segurança no acesso remoto
   3. pam_abl: principais características
   4. Projeto sob-fogo: testando a segurança
   5. Melhores práticas: uso de serviço SSH
   6. Conclusão
Outros artigos deste autor

Carnivore e Altivore: Os predadores do FBI

PSAD: Port Scan Attack Detector

Análise Passiva: Analisando seu tráfego de maneira segura

SECtool - Análise Local para Linux

PortSentry: Melhorando a segurança do seu Linux

Leitura recomendada

O que é e como funciona um ataque de força bruta

Labrador, um detector de intrusos

Configurando logout automático para conta root

Ferramentas de administração remota

Implementação de um sistema de arquivos criptografado transparente ao usuário

  
Comentários
[1] Comentário enviado por powerd0wn em 14/06/2007 - 13:36h

Ae, mano... show de bola seu artigo hein?! =)
Achei interessante seus agradecimentos! ahaahauahu

Valeu!

[]'s

Rodrigo Martins

[2] Comentário enviado por peregrino em 14/06/2007 - 14:20h

tinha que ser um tutorial do y2h4ck mesmo rss

e aee tava sumido en

at+

[3] Comentário enviado por removido em 14/06/2007 - 14:52h

Belo artigo, apesar de alguns módulos do PAM apresentarem vulnerabilidades.

[4] Comentário enviado por y2h4ck em 14/06/2007 - 15:01h

Bom, oque vc disse ai é o mesmo que dizer assim :

"Legal seu artigo sobre Network, pena que o TCP/IP apresenta vulnerabilidades."
Bom, pesquisando no SecurityFocus, não encontrei nenhuma para pam_abl :)

Abraços amigo.

[5] Comentário enviado por everton_ht em 14/06/2007 - 15:07h

ótimo artigo!! congratz
logo me será útil :D

[6] Comentário enviado por removido em 14/06/2007 - 15:44h

Também não encontrei, mas é uma pena para o pacote do PAM ter uns módulos com vulnerabilidades. Sempre é bom dar uma pesquisada nesses módulos do PAM para ver se tem alguma vulnerabilidade. Que bom que o módulo pam_abl não tem.

Abraços, Leonardo.

[7] Comentário enviado por fernoliv em 15/06/2007 - 00:21h

Anderson, meus parabéns!

Seus artigos são muito bem escritos e oferecem uma grande ajuda aos seus leitores.

Com estas dicas podemos melhorar muito o nível de segurança dos nossos servidores Linux.

Abraços,

Fernando.

[8] Comentário enviado por Journeyman em 15/06/2007 - 10:48h

Realmente muito bom o artigo.

Eu pessoalmente estava sofrendo ataques por força bruta na porta 22, isso aocntecia principalmente quando eu estava baixando torrents de coisas pra linux. Quando eu estava baixando a última versão do debian, por exemplo, o arquivo de logs "enlouqueceu" de tantas tentativas de acesso na base da tentativa e erro!

Nunca mais tive esse problema depois que troquei a porta de acesso (na realidade fiz um redirect de porta no roteador pra n ter que alterar os arquivos de configuração, o que auxilia no caso de reinstalações) e limitei o número máximo de tentativas pra 3.

Abraços.

[9] Comentário enviado por rndasi em 03/11/2007 - 11:17h

Bom dia a todos.

Parabéns pelo artigo.

Segui o artigo a risca no Debian 4.0 Etch R0 e no R1 e em nenhum dos 2 ele bloqueava o host.
Pesquisando na net, achei o seguinte patch : http://www.jikos.cz/~jbohac/goodies/pam_abl.patch

Fiz as alterações necessárias para que ele instalasse no diretório correto, apliquei o Patch e fiz a instalação seguindo todos os passos daqui.

Depois disso começou a funcionar.

Espero que ajude quem enfrenta o mesmo problema que eu.

Abraço


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts