sobota, 19 stycznia 2013

Zabezpieczenie przed atakiem Brute Force dla Direct Admin - CentOS/Fedora Skrypt Bash cz.8

Mamy już zabezpieczenie dla DirectAdmin'a skonfigurowanego dla Debiana, teraz czas zrobić to samo dla CentOS'a oraz Fedory.


1) Konfiguracja iptables - początki:


cd /etc/init.dmv iptables iptables.backupwget http://files1.directadmin.com/services/all/iptableschmod 755 iptables

Jak widzimy w ściągniętym pliku otwarty jest plik 22 (domyślny ssh), dlatego też warto go zmienić, aby nie stać się łatwym celem  dla niechcianych gości. Generalnie warto również domyślny port 2222 DA zmienić. Przy czym oczywiście trzeba zrobić automatyczne przekierowanie, aby klienci nie musieli się martwić. 

Restart usługi:


/etc/init.d/iptables restart








2) Instalacja skryptu blokady:
 



cd /usr/local/directadmin/scripts/custom
wget http://files1.directadmin.com/services/all/block_ip.sh
wget http://files1.directadmin.com/services/all/show_blocked_ips.sh
wget http://files1.directadmin.com/services/all/unblock_ip.sh
chmod 700 block_ip.sh show_blocked_ips.sh unblock_ip.sh

Podepniemy działanie skryptów do DA: Admin Level -> Brute Force Monitor -> IP Info -> Block IP

Generalnie block_ip.sh ma sprawdzać czy dane IP nie jest już zablokowane w iptables. 
Możemy również dodać polecenie iptables -nL dzięki czemu na bieżąco będziemy otrzymywać listę zablokowanych
adresów IP. 






3) Pliki przechowujące zablokowane oraz odblokowane IP:



touch /root/blocked_ips.txttouch /root/exempt_ips.txt 








4) Automatyczne blokowanie IP (opcjonalne, gdy powyższe ustawienia działają):



cd /usr/local/directadmin/scripts/customwget http://files1.directadmin.com/services/all/brute_force_notice_ip.shchmod 700 brute_force_notice_ip.sh



Brak komentarzy:

Prześlij komentarz