SlideShare a Scribd company logo
Zabezpečení nejen SSH na serveru
pomocí Fail2Ban a jednoduchého
honeypotu
Jan Lipovský, Security Session '16
Brno, 02.04.2016
2
Zabezpečení serveru
● silná hesla
● používání certifikátu pro přihlášení na SSH (délka klíče 4096 bitů)
● povolení specifických portů - iptables
● nastavení Failt2Ban
● nastavení honeypotu
● udržovat systém aktuální
3
Zabezpečení serveru – hesla
● instalace systému (vytvoření VPS)
– nastavení hesla superuživatele
● 0-9, A-Z, a-z, specialní znaky
● nepoužívat online generátory hesel
● správce hesel
– generování hesla pomocí openssl
$ openssl rand -base64 24
$ openssl rand -base64 37 | cut -c1-37
4
Zabezpečení serveru – hesla (TOP 25 - 2015)
1. 123456
2. password
3. 12345678
4. qwerty
5. 12345
6. 123456789
7. football
8. 1234
9. 1234567
10. baseball
11. welcome
12. 1234567890
13. abc123
14. 111111
15. 1qaz2wsx
16. dragon
17. master
18. monkey
19. letmein
20. login
21. princess
22. qwertyuiop
23. solo
24. passw0rd
25. starwars
5
Zabezpečení serveru – SSH a iptables
● SSH
– změna portu pro SSH (port 22 -> 2222)
– sledování neoprávněných přístupů v logu a odepření přístupu na server
(Fail2Ban)
● nastavení firewallu – iptables
– povolení přístupu pouze z určitých IP (ne vždy vhodné řešení)
6
Zabezpečení serveru – Fail2Ban
● scanuje logy
● hledá neúspěšná přihlášení
● blokuje přístup dle nastavených pravidel
– využívá iptables
● apache, courier, ssh, php, asterisk, ...
● pouze IPv4
7
Zabezpečení serveru – Honeypot
● účelem je přitahovat potenciální útočníky
a zaznamenat jejich činnost
● míra interakce
– nízká míra interakce
● simuluje pouze malou množinu funkcí dané služby
● vhodný především pro detekci známých útoků
– vysoká míra interakce
● simuluje realný systém (službu)
● umožňuje detailně analyzovat útok (i dosud neznámý)
● náchylnější na napadení samotného honeypotu
8
Zabezpečení serveru – Honeypot
● směr interakce
– serverové
● detekce útoků hrubou silou, slovníkové útoky, zneužití služeb,
detekci červů či exploitů
– klientské
● rozpoznávání malware
● simuluje chování uživatele a testuje změnu integrity systému
9
Zabezpečení serveru – Honeypot
● SSH Honeypot
– nízko-interaktivní
● Tinyhoneypot
● Kojoney / Kojoney2 (středně interaktivní)
● sshlowpot
– vysoko-interaktivní
● Kippo
● Cowrie (vychází z projektu Kippo)
● Kippo + Cowrie - https://gitlab.labs.nic.cz/honeynet/kippo
10
Abuse tracker
● www.blocklist.de – Fail2Ban reporting service
– poskytuje seznam IP adres, ze kterých byl veden útok na jejich nebo
partnerský server (48 hodin)
– můžete se stát partnery
– několik typů seznamů
● ssh, mail, apache, imap, ftp, sip, ...
11
Zabezpečení serveru – tipy
● Přesměrování přístupu na ssh z nepovoleného IP rozsahu na honeypot
– -A PREROUTING -p tcp -m tcp --dport 22 -s iprozsah -j ACCEPT
– -A PREROUTING -p tcp -m tcp --dport 22 -j REDIRECT -toports 2222
● Změna portu na kterém naslouchá SSH
– sed -i.bak 's/Port 22/Port 2222/m' /etc/ssh/sshd_config
● Vypnutí přihlášeni přes SSH pomocí hesla
– sed -i.bak 's/PasswordAuthentication yes/PasswordAuthentication
no/m' /etc/ssh/sshd_config
12
Použité zdroje a užitečné odkazy
● https://www.howtoforge.com/tutorial/increase-ipv4-security-with-fail2ba
n-and-tinyhoneypot-on-debian-jessie/
● https://github.com/paralax/awesome-honeypots
● http://www.digitaltrends.com/web/splashdata-worst-passwords/
● https://dip.felk.cvut.cz/browse/pdfcache/heroutom_2013dipl.pdf
● https://gitlab.labs.nic.cz/honeynet/kippo
● http://blog.cyanrd.cz/2015/08/ssh-i-zaklady-prihlasovani.html
● https://help.ubuntu.com/community/SSH/OpenSSH/Configuring
● http://www.tech-recipes.com/rx/1264/generate-passwords-with-openssl/
● http://www.blocklist.de/

More Related Content

Similar to Zabezpečení nejen SSH na serveru pomocí Fail2Ban a jednoduchého honeypotu. / JAN LIPOVSKÝ [CYAN RESEARCH & DEVELOPMENT S.R.O.]

Bezpečnost Wordpressu - 4. WP konference
Bezpečnost Wordpressu - 4. WP konferenceBezpečnost Wordpressu - 4. WP konference
Bezpečnost Wordpressu - 4. WP konference
Vladimír Smitka
 
Odpoledne se Seznamem II - Provozní bezpečnost
Odpoledne se Seznamem II - Provozní bezpečnostOdpoledne se Seznamem II - Provozní bezpečnost
Odpoledne se Seznamem II - Provozní bezpečnostchaplin06
 
Bezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníkyBezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníky
Vladimír Smitka
 
WordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security czWordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security cz
peter_sucuri
 
Wordfence 2016
Wordfence 2016Wordfence 2016
Wordfence 2016
Vladimír Smitka
 
Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)wcsk
 
WordCamp Praha 2016 - Bezpečnost WordPress
WordCamp Praha 2016 - Bezpečnost WordPressWordCamp Praha 2016 - Bezpečnost WordPress
WordCamp Praha 2016 - Bezpečnost WordPress
Vladimír Smitka
 
Zranitelnosti ovladačů jádra Windows v praxi
Zranitelnosti ovladačů jádra Windows v praxiZranitelnosti ovladačů jádra Windows v praxi
Zranitelnosti ovladačů jádra Windows v praxi
Security Session
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
MarketingArrowECS_CZ
 
Bitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin walletBitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin wallet
Security Session
 
Asynchronně v PHP
Asynchronně v PHPAsynchronně v PHP
Asynchronně v PHP
Josef Kříž
 
Zabezpečení Slevomatu
Zabezpečení SlevomatuZabezpečení Slevomatu
Zabezpečení Slevomatu
Michal Špaček
 
Slovak Sun Training Day 2010 - OpenSolaris
Slovak Sun Training Day 2010 - OpenSolarisSlovak Sun Training Day 2010 - OpenSolaris
Slovak Sun Training Day 2010 - OpenSolaris
Martin Cerveny
 
Bezpečnost WP, tipy pro každého - wordCamp Praha 2015
Bezpečnost WP, tipy pro každého - wordCamp Praha 2015Bezpečnost WP, tipy pro každého - wordCamp Praha 2015
Bezpečnost WP, tipy pro každého - wordCamp Praha 2015
Vladimír Smitka
 
Czech Oracle Solaris Administrators Day 2011 - Solaris Express (OpenSolaris)
Czech Oracle Solaris Administrators Day 2011 - Solaris Express (OpenSolaris)Czech Oracle Solaris Administrators Day 2011 - Solaris Express (OpenSolaris)
Czech Oracle Solaris Administrators Day 2011 - Solaris Express (OpenSolaris)
Martin Cerveny
 
SUTOL konference 2018 - Domino admin tipy (czech language)
SUTOL konference 2018 - Domino admin tipy (czech language)SUTOL konference 2018 - Domino admin tipy (czech language)
SUTOL konference 2018 - Domino admin tipy (czech language)
Martin Hansgut
 
Symposium 2022 - Proc upgradovat ma Domino 1201.pdf
Symposium 2022 - Proc upgradovat ma Domino 1201.pdfSymposium 2022 - Proc upgradovat ma Domino 1201.pdf
Symposium 2022 - Proc upgradovat ma Domino 1201.pdf
Martin Hansgut
 
Product API in MallGroup
Product API in MallGroupProduct API in MallGroup
Product API in MallGroup
Jan Blaško
 
10 tipů pro lepší zabezpečení WordPressu - 2. Wordpress konference Hluboká 2014
10 tipů pro lepší zabezpečení WordPressu - 2. Wordpress konference Hluboká 201410 tipů pro lepší zabezpečení WordPressu - 2. Wordpress konference Hluboká 2014
10 tipů pro lepší zabezpečení WordPressu - 2. Wordpress konference Hluboká 2014
Radek Kucera
 
WordCamp Brno 2017 - rychlý a bezpečný web
WordCamp Brno 2017  - rychlý a bezpečný webWordCamp Brno 2017  - rychlý a bezpečný web
WordCamp Brno 2017 - rychlý a bezpečný web
Vladimír Smitka
 

Similar to Zabezpečení nejen SSH na serveru pomocí Fail2Ban a jednoduchého honeypotu. / JAN LIPOVSKÝ [CYAN RESEARCH & DEVELOPMENT S.R.O.] (20)

Bezpečnost Wordpressu - 4. WP konference
Bezpečnost Wordpressu - 4. WP konferenceBezpečnost Wordpressu - 4. WP konference
Bezpečnost Wordpressu - 4. WP konference
 
Odpoledne se Seznamem II - Provozní bezpečnost
Odpoledne se Seznamem II - Provozní bezpečnostOdpoledne se Seznamem II - Provozní bezpečnost
Odpoledne se Seznamem II - Provozní bezpečnost
 
Bezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníkyBezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníky
 
WordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security czWordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security cz
 
Wordfence 2016
Wordfence 2016Wordfence 2016
Wordfence 2016
 
Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)
 
WordCamp Praha 2016 - Bezpečnost WordPress
WordCamp Praha 2016 - Bezpečnost WordPressWordCamp Praha 2016 - Bezpečnost WordPress
WordCamp Praha 2016 - Bezpečnost WordPress
 
Zranitelnosti ovladačů jádra Windows v praxi
Zranitelnosti ovladačů jádra Windows v praxiZranitelnosti ovladačů jádra Windows v praxi
Zranitelnosti ovladačů jádra Windows v praxi
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Bitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin walletBitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin wallet
 
Asynchronně v PHP
Asynchronně v PHPAsynchronně v PHP
Asynchronně v PHP
 
Zabezpečení Slevomatu
Zabezpečení SlevomatuZabezpečení Slevomatu
Zabezpečení Slevomatu
 
Slovak Sun Training Day 2010 - OpenSolaris
Slovak Sun Training Day 2010 - OpenSolarisSlovak Sun Training Day 2010 - OpenSolaris
Slovak Sun Training Day 2010 - OpenSolaris
 
Bezpečnost WP, tipy pro každého - wordCamp Praha 2015
Bezpečnost WP, tipy pro každého - wordCamp Praha 2015Bezpečnost WP, tipy pro každého - wordCamp Praha 2015
Bezpečnost WP, tipy pro každého - wordCamp Praha 2015
 
Czech Oracle Solaris Administrators Day 2011 - Solaris Express (OpenSolaris)
Czech Oracle Solaris Administrators Day 2011 - Solaris Express (OpenSolaris)Czech Oracle Solaris Administrators Day 2011 - Solaris Express (OpenSolaris)
Czech Oracle Solaris Administrators Day 2011 - Solaris Express (OpenSolaris)
 
SUTOL konference 2018 - Domino admin tipy (czech language)
SUTOL konference 2018 - Domino admin tipy (czech language)SUTOL konference 2018 - Domino admin tipy (czech language)
SUTOL konference 2018 - Domino admin tipy (czech language)
 
Symposium 2022 - Proc upgradovat ma Domino 1201.pdf
Symposium 2022 - Proc upgradovat ma Domino 1201.pdfSymposium 2022 - Proc upgradovat ma Domino 1201.pdf
Symposium 2022 - Proc upgradovat ma Domino 1201.pdf
 
Product API in MallGroup
Product API in MallGroupProduct API in MallGroup
Product API in MallGroup
 
10 tipů pro lepší zabezpečení WordPressu - 2. Wordpress konference Hluboká 2014
10 tipů pro lepší zabezpečení WordPressu - 2. Wordpress konference Hluboká 201410 tipů pro lepší zabezpečení WordPressu - 2. Wordpress konference Hluboká 2014
10 tipů pro lepší zabezpečení WordPressu - 2. Wordpress konference Hluboká 2014
 
WordCamp Brno 2017 - rychlý a bezpečný web
WordCamp Brno 2017  - rychlý a bezpečný webWordCamp Brno 2017  - rychlý a bezpečný web
WordCamp Brno 2017 - rychlý a bezpečný web
 

More from Security Session

Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SE...
Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SE...Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SE...
Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SE...
Security Session
 
Základy reverse engineeringu a assembleru / KAREL LEJSKA, MILAN BARTOŠ [DEFEN...
Základy reverse engineeringu a assembleru / KAREL LEJSKA, MILAN BARTOŠ [DEFEN...Základy reverse engineeringu a assembleru / KAREL LEJSKA, MILAN BARTOŠ [DEFEN...
Základy reverse engineeringu a assembleru / KAREL LEJSKA, MILAN BARTOŠ [DEFEN...
Security Session
 
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Security Session
 
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Security Session
 
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Security Session
 
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Security Session
 
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
Security Session
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Security Session
 
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Security Session
 
OSINT and beyond
OSINT and beyondOSINT and beyond
OSINT and beyond
Security Session
 
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin DrábKontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Security Session
 
Research in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin DrahanskýResearch in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin Drahanský
Security Session
 
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan ČernockýDolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Security Session
 
Turris - Robert Šefr
Turris - Robert ŠefrTurris - Robert Šefr
Turris - Robert Šefr
Security Session
 
Co se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel MinaříkCo se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel Minařík
Security Session
 
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - 	Pavel TáborskýJak odesílat zprávy, když někdo vypne Internet - 	Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
Security Session
 
Two Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal AmbrožTwo Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal Ambrož
Security Session
 
Falsifikace biometricke charakteristiky a detekce zivosti
Falsifikace biometricke charakteristiky a detekce zivostiFalsifikace biometricke charakteristiky a detekce zivosti
Falsifikace biometricke charakteristiky a detekce zivostiSecurity Session
 

More from Security Session (20)

Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SE...
Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SE...Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SE...
Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SE...
 
Základy reverse engineeringu a assembleru / KAREL LEJSKA, MILAN BARTOŠ [DEFEN...
Základy reverse engineeringu a assembleru / KAREL LEJSKA, MILAN BARTOŠ [DEFEN...Základy reverse engineeringu a assembleru / KAREL LEJSKA, MILAN BARTOŠ [DEFEN...
Základy reverse engineeringu a assembleru / KAREL LEJSKA, MILAN BARTOŠ [DEFEN...
 
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
 
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
 
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
 
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
 
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
 
Prezentace brno
Prezentace brnoPrezentace brno
Prezentace brno
 
OSINT and beyond
OSINT and beyondOSINT and beyond
OSINT and beyond
 
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin DrábKontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
 
Research in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin DrahanskýResearch in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin Drahanský
 
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan ČernockýDolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
 
Turris - Robert Šefr
Turris - Robert ŠefrTurris - Robert Šefr
Turris - Robert Šefr
 
Co se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel MinaříkCo se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel Minařík
 
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - 	Pavel TáborskýJak odesílat zprávy, když někdo vypne Internet - 	Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
 
Two Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal AmbrožTwo Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal Ambrož
 
Falsifikace biometricke charakteristiky a detekce zivosti
Falsifikace biometricke charakteristiky a detekce zivostiFalsifikace biometricke charakteristiky a detekce zivosti
Falsifikace biometricke charakteristiky a detekce zivosti
 
Nehacknutelny web
Nehacknutelny webNehacknutelny web
Nehacknutelny web
 

Zabezpečení nejen SSH na serveru pomocí Fail2Ban a jednoduchého honeypotu. / JAN LIPOVSKÝ [CYAN RESEARCH & DEVELOPMENT S.R.O.]

  • 1. Zabezpečení nejen SSH na serveru pomocí Fail2Ban a jednoduchého honeypotu Jan Lipovský, Security Session '16 Brno, 02.04.2016
  • 2. 2 Zabezpečení serveru ● silná hesla ● používání certifikátu pro přihlášení na SSH (délka klíče 4096 bitů) ● povolení specifických portů - iptables ● nastavení Failt2Ban ● nastavení honeypotu ● udržovat systém aktuální
  • 3. 3 Zabezpečení serveru – hesla ● instalace systému (vytvoření VPS) – nastavení hesla superuživatele ● 0-9, A-Z, a-z, specialní znaky ● nepoužívat online generátory hesel ● správce hesel – generování hesla pomocí openssl $ openssl rand -base64 24 $ openssl rand -base64 37 | cut -c1-37
  • 4. 4 Zabezpečení serveru – hesla (TOP 25 - 2015) 1. 123456 2. password 3. 12345678 4. qwerty 5. 12345 6. 123456789 7. football 8. 1234 9. 1234567 10. baseball 11. welcome 12. 1234567890 13. abc123 14. 111111 15. 1qaz2wsx 16. dragon 17. master 18. monkey 19. letmein 20. login 21. princess 22. qwertyuiop 23. solo 24. passw0rd 25. starwars
  • 5. 5 Zabezpečení serveru – SSH a iptables ● SSH – změna portu pro SSH (port 22 -> 2222) – sledování neoprávněných přístupů v logu a odepření přístupu na server (Fail2Ban) ● nastavení firewallu – iptables – povolení přístupu pouze z určitých IP (ne vždy vhodné řešení)
  • 6. 6 Zabezpečení serveru – Fail2Ban ● scanuje logy ● hledá neúspěšná přihlášení ● blokuje přístup dle nastavených pravidel – využívá iptables ● apache, courier, ssh, php, asterisk, ... ● pouze IPv4
  • 7. 7 Zabezpečení serveru – Honeypot ● účelem je přitahovat potenciální útočníky a zaznamenat jejich činnost ● míra interakce – nízká míra interakce ● simuluje pouze malou množinu funkcí dané služby ● vhodný především pro detekci známých útoků – vysoká míra interakce ● simuluje realný systém (službu) ● umožňuje detailně analyzovat útok (i dosud neznámý) ● náchylnější na napadení samotného honeypotu
  • 8. 8 Zabezpečení serveru – Honeypot ● směr interakce – serverové ● detekce útoků hrubou silou, slovníkové útoky, zneužití služeb, detekci červů či exploitů – klientské ● rozpoznávání malware ● simuluje chování uživatele a testuje změnu integrity systému
  • 9. 9 Zabezpečení serveru – Honeypot ● SSH Honeypot – nízko-interaktivní ● Tinyhoneypot ● Kojoney / Kojoney2 (středně interaktivní) ● sshlowpot – vysoko-interaktivní ● Kippo ● Cowrie (vychází z projektu Kippo) ● Kippo + Cowrie - https://gitlab.labs.nic.cz/honeynet/kippo
  • 10. 10 Abuse tracker ● www.blocklist.de – Fail2Ban reporting service – poskytuje seznam IP adres, ze kterých byl veden útok na jejich nebo partnerský server (48 hodin) – můžete se stát partnery – několik typů seznamů ● ssh, mail, apache, imap, ftp, sip, ...
  • 11. 11 Zabezpečení serveru – tipy ● Přesměrování přístupu na ssh z nepovoleného IP rozsahu na honeypot – -A PREROUTING -p tcp -m tcp --dport 22 -s iprozsah -j ACCEPT – -A PREROUTING -p tcp -m tcp --dport 22 -j REDIRECT -toports 2222 ● Změna portu na kterém naslouchá SSH – sed -i.bak 's/Port 22/Port 2222/m' /etc/ssh/sshd_config ● Vypnutí přihlášeni přes SSH pomocí hesla – sed -i.bak 's/PasswordAuthentication yes/PasswordAuthentication no/m' /etc/ssh/sshd_config
  • 12. 12 Použité zdroje a užitečné odkazy ● https://www.howtoforge.com/tutorial/increase-ipv4-security-with-fail2ba n-and-tinyhoneypot-on-debian-jessie/ ● https://github.com/paralax/awesome-honeypots ● http://www.digitaltrends.com/web/splashdata-worst-passwords/ ● https://dip.felk.cvut.cz/browse/pdfcache/heroutom_2013dipl.pdf ● https://gitlab.labs.nic.cz/honeynet/kippo ● http://blog.cyanrd.cz/2015/08/ssh-i-zaklady-prihlasovani.html ● https://help.ubuntu.com/community/SSH/OpenSSH/Configuring ● http://www.tech-recipes.com/rx/1264/generate-passwords-with-openssl/ ● http://www.blocklist.de/