Neste artigo veremos como proteger nossos servidores Unix utilizando console de administração via SSH contra ataques de brute-force usando o plugin pam_abl para PAM (Pluggable Authentication Module).
Agora que já realizamos todos os procedimentos necessários para configuração de nossa solução de segurança para o sistema SSH, iremos realizar um teste, para realmente validar se ela está de acordo com as reais necessidades de nosso ambiente.
Para realizar os testes basta fazermos com que o usuário root por exemplo tente logar-se no SSH por N vezes seguidas, sendo N um número maior ou igual ao configurado na policy rule do arquivo /etc/security/pam_abl.conf.
Como na configuração sugerida colocamos 3 tentativas com erro na autenticação em um período de 1 Hora, basta que realizemos 4 tentativas seguidas de acesso sem sucesso ao servidor.
Para fazer isto, é simples, basta colocarmos 4 vezes a senha erroneamente.
Vejamos os logs abaixo:
# tail -f /var/log/messages
Jun 12 17:42:06 mephisto sshd[4456]: error: PAM: Authentication failure for root from 192.168.100.2
Jun 12 17:42:07 mephisto sshd[4456]: error: PAM: Authentication failure for root from 192.168.100.2
Jun 12 17:42:08 mephisto sshd[4456]: error: PAM: Authentication failure for root from 192.168.100.2
<-- agora o quarto e fatal erro :-) -->
Jun 12 17:42:19 mephisto sshd[4465]: error: PAM: Authentication failure for root from 192.168.100.2
Jun 12 17:42:20 mephisto pam_abl[4475]:Blocking access from 192.168.100.2 to service ssh, user root
Agora, mesmo que o host 192.168.100.2 tente logar-se utilizando a senha correta, o acesso não será mais garantido a menos que o purge-time seja atingido (1 dia) ou que o administrador limpe o hosts.db que o pam_abl criou.
O sistema funciona muito bem e com certeza irá ajuda-lo muito a proteger seu acesso remoto de bisbilhoteiros.
[4] Comentário enviado por y2h4ck em 14/06/2007 - 15:01h
Bom, oque vc disse ai é o mesmo que dizer assim :
"Legal seu artigo sobre Network, pena que o TCP/IP apresenta vulnerabilidades."
Bom, pesquisando no SecurityFocus, não encontrei nenhuma para pam_abl :)
[6] Comentário enviado por removido em 14/06/2007 - 15:44h
Também não encontrei, mas é uma pena para o pacote do PAM ter uns módulos com vulnerabilidades. Sempre é bom dar uma pesquisada nesses módulos do PAM para ver se tem alguma vulnerabilidade. Que bom que o módulo pam_abl não tem.
[8] Comentário enviado por Journeyman em 15/06/2007 - 10:48h
Realmente muito bom o artigo.
Eu pessoalmente estava sofrendo ataques por força bruta na porta 22, isso aocntecia principalmente quando eu estava baixando torrents de coisas pra linux. Quando eu estava baixando a última versão do debian, por exemplo, o arquivo de logs "enlouqueceu" de tantas tentativas de acesso na base da tentativa e erro!
Nunca mais tive esse problema depois que troquei a porta de acesso (na realidade fiz um redirect de porta no roteador pra n ter que alterar os arquivos de configuração, o que auxilia no caso de reinstalações) e limitei o número máximo de tentativas pra 3.