Menangkal serangan bruteforce di berbagai service server dengan Fail2ban
#1
nulis memang hobi ane. Hari ini Bete banget .. gara2 kata2 kekasih ane yang bikin ane sempet sakit hati dan berpikir semaleman …ane ampe gk bisa tidur … halah ini mau posting tutor atau mau curhat ? hahahha udah ah .. cukup basa-basinya.. Tutorial kali ini ane akan membahas mengenai bagaimana mempertahankan server dari serangan usil “bruteforce”

apa itu bruteforce ? .. dengan bahasa ane sih bruteforce itu adalah tehnik untuk mencoba login ke suatu service tertentu dengan username dan password yang telah di list ( dalam arti lebih dari satu ) untuk mencoba kemungkinan login dengan list tersebut.

Quote:Tester :
attacker : backtrack
target : ubuntu server 8.0.4

untuk menangkal masalah ini , ane kenalkan salah satu tools yang gampang cara penginstalan dan cara confignya .. hingga seorang sysadmin pemula pun dapat menkonfigurasinya dengan mudah ..sebagai contoh ane uji coba di server ubuntu 8.0.4

bagi sesama pengguna keluarga debian seperti ubuntu , kita install tools tersebut dengan mengetikan

Code:
#sudo apt-get install fail2ban

[Image: screenshot-21.png]

sesudah terinstall dengan baik langkah selanjutnya ada mengcopy file konfigurasi

Code:
#sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

lalu kita coba edit file tersebut

Code:
#sudo vim /etc/fail2ban/jail.local

[Image: screenshot-31.png?w=300&h=223]

ok ane coba jelasin satu2 mengenai file konfigurasinya dan mencoba untuk memberikan hasil tester..

konfigurasi whitelist ip / igonoring ip
konfigurasi ini untuk mendaftar ip yang tidak akan di banned walau melakukan kesalahan login pada waktu yang ditentukan

[Image: screenshot-32.png]

konfigursi email report
konfigurasi ini untuk menentukan kemana fail2ban untuk mereport

[Image: screenshot-22.png]

konfigurasi service-service yang akan di protect [ jail ]

Quote:[*] service ssh

Pada konfigurasi file terdapat konfigurasi ssh
[ssh]
enabled = true // mengaktifkan proteksi terhadap ssh
port = ssh // [ port yang di gunakan ssh / anda dapat menggantinya secara numerik ]
filter = sshd // service tipe
logpath = /var/log/autho.log // path file log
maxretry = 6 // maksimal bruteforce attemp sebelum di banned di iptable

tested attacker from :
192.168.1.8 operating system backtrack 5 R1

hasil :

email saya setting ke [email protected]

Quote: From fail2ban@ITSecurity Thu Jul 16 04:59:24 2009
Subject: [Fail2Ban] ssh: banned 123.45.67.89
Hi,
The ip 192.168.1.8 has just been banned by Fail2Ban after
5 attempts against ssh.
Here are more information about 192.168.1.8:
{whois info}
Lines containing IP:192.168.1.8 in /var/log/auth.log
Jul 16 04:59:16 example.com sshd[10390]: Failed password for root from 192.168.1.8 port 46023 ssh2
Jul 16 04:59:18 example.com sshd[10390]: Failed password for root from 192.168.1.8 port 46023 ssh2
Jul 16 04:59:20 example.com sshd[10390]: Failed password for root from 192.168.1.8 port 46023 ssh2
Jul 16 04:59:21 example.comsshd[10394]: reverse mapping checking
getaddrinfo for 192.168.1.8 [192.168.1.8] failed - POSSIBLE BREAK-IN ATTEMPT!
Jul 16 04:59:22 example.com sshd[10394]: Failed password for root from 192.168.1.8 port 46024 ssh2
Regards,
Fail2Ban
ketika saya cek log

Code:
#cat /var/log/auth.log

[Image: screenshot-51.png]

dan ketika saya cek di iptable
Code:
#sudo iptables -L

[Image: screenshot-61.png]

hmm sangat work Tongue

ada beberapa konfigurasi yang tidak saya jelaskan satu persatu di sini , silahkan anda mencobanya sendiri ..

konfigurasi-konfigursi lain
Quote:[*] xinetd-fail
[*] ssh-ddos
[*] apache
[*] ftp-server
[*] mail-server
[*] dns-server

di sadur dari sumber asli
http://zeestuff.wordpress.com/2011/11/16...-fail2ban/
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only






Users browsing this thread: 2 Guest(s)