Segurança no SSH via plugins da PAM

Neste artigo veremos como proteger nossos servidores Unix utilizando console de administração via SSH contra ataques de brute-force usando o plugin pam_abl para PAM (Pluggable Authentication Module).

[ Hits: 47.460 ]

Por: Anderson L Tamborim em 14/06/2007 | Blog: http://y2h4ck.wordpress.com


Conclusão



Como podemos ver, apesar do sistema de gerenciamento do SSH ser criptografado e contar com inúmeros features de segurança, não podemos descuidar quanto a alguns detalhes que acabam sendo deixados de lado por negligência ou ignorância. Qualquer que seja o caso, ambos não são desculpa para deixar a segurança de seus ativos em deficit.

O próximo artigo trará mais soluções para aumentar a segurança no acesso remoto e será publicado em breve.

Abraços a todos.

Agradecimentos

Agradecimentos especiais aos amigos Fabricio Santos e Rodrigo Martins, que sempre estão compartilhando e dando aquela força com as pesquisas. Também um agradecimento ao Adriano Mendes, que sempre mostra interesse e acredito que é uma promessa aí para o futuro da área de tecnologia.

E claro um agradecimento especial ao Fábio e a toda equipe do VOL, que sempre estão aí na batalha para garantir um portal com boa qualidade e sempre demonstram boa vontade para com os membros.

Anderson Luiz Tamborim
Especialista em Segurança de Redes

anderson[ AT ] rootsecurity [DOT] com [DOT ]br

Epílogo

Links:

Apêndice - Tabela simbólica

Segue abaixo a tabela simbólica para que você possa estar atento ao que cada uma destas imagens representa:

Procedimento que deve ser feito como uma melhoria, não necessariamente como pré-requisito.



Atenção ao procedimento, alguém detalhe que passe desapercebido pode implicar no não funcionamento correto da aplicação.



Atenção total, antes de realizar o procedimento realize backup dos arquivos de configuração envolvidos, pois procedimentos errados podem danificar não somente a solução como também partes importantes do Sistema Operacional.

Página anterior    

Páginas do artigo
   1. Prólogo
   2. Introdução - Segurança no acesso remoto
   3. pam_abl: principais características
   4. Projeto sob-fogo: testando a segurança
   5. Melhores práticas: uso de serviço SSH
   6. Conclusão
Outros artigos deste autor

Seguraça extrema com LIDS

Segurança extrema com LIDS: novos recursos

OpenVZ: Virtualização para servidores Linux

SECtool - Análise Local para Linux

Security Hacks: Linux & BSD

Leitura recomendada

Personalizando o HLBR - IPS invisível

YASG (Yet Another Security Guide)

Filtragem de vírus com pop3 transparente: pop3vscan

Configurando o IDS - Snort / Honeypot (parte 2)

Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

  
Comentários
[1] Comentário enviado por powerd0wn em 14/06/2007 - 13:36h

Ae, mano... show de bola seu artigo hein?! =)
Achei interessante seus agradecimentos! ahaahauahu

Valeu!

[]'s

Rodrigo Martins

[2] Comentário enviado por peregrino em 14/06/2007 - 14:20h

tinha que ser um tutorial do y2h4ck mesmo rss

e aee tava sumido en

at+

[3] Comentário enviado por removido em 14/06/2007 - 14:52h

Belo artigo, apesar de alguns módulos do PAM apresentarem vulnerabilidades.

[4] Comentário enviado por y2h4ck em 14/06/2007 - 15:01h

Bom, oque vc disse ai é o mesmo que dizer assim :

"Legal seu artigo sobre Network, pena que o TCP/IP apresenta vulnerabilidades."
Bom, pesquisando no SecurityFocus, não encontrei nenhuma para pam_abl :)

Abraços amigo.

[5] Comentário enviado por everton_ht em 14/06/2007 - 15:07h

ótimo artigo!! congratz
logo me será útil :D

[6] Comentário enviado por removido em 14/06/2007 - 15:44h

Também não encontrei, mas é uma pena para o pacote do PAM ter uns módulos com vulnerabilidades. Sempre é bom dar uma pesquisada nesses módulos do PAM para ver se tem alguma vulnerabilidade. Que bom que o módulo pam_abl não tem.

Abraços, Leonardo.

[7] Comentário enviado por fernoliv em 15/06/2007 - 00:21h

Anderson, meus parabéns!

Seus artigos são muito bem escritos e oferecem uma grande ajuda aos seus leitores.

Com estas dicas podemos melhorar muito o nível de segurança dos nossos servidores Linux.

Abraços,

Fernando.

[8] Comentário enviado por Journeyman em 15/06/2007 - 10:48h

Realmente muito bom o artigo.

Eu pessoalmente estava sofrendo ataques por força bruta na porta 22, isso aocntecia principalmente quando eu estava baixando torrents de coisas pra linux. Quando eu estava baixando a última versão do debian, por exemplo, o arquivo de logs "enlouqueceu" de tantas tentativas de acesso na base da tentativa e erro!

Nunca mais tive esse problema depois que troquei a porta de acesso (na realidade fiz um redirect de porta no roteador pra n ter que alterar os arquivos de configuração, o que auxilia no caso de reinstalações) e limitei o número máximo de tentativas pra 3.

Abraços.

[9] Comentário enviado por rndasi em 03/11/2007 - 11:17h

Bom dia a todos.

Parabéns pelo artigo.

Segui o artigo a risca no Debian 4.0 Etch R0 e no R1 e em nenhum dos 2 ele bloqueava o host.
Pesquisando na net, achei o seguinte patch : http://www.jikos.cz/~jbohac/goodies/pam_abl.patch

Fiz as alterações necessárias para que ele instalasse no diretório correto, apliquei o Patch e fiz a instalação seguindo todos os passos daqui.

Depois disso começou a funcionar.

Espero que ajude quem enfrenta o mesmo problema que eu.

Abraço


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts