Iptables e Webmin x Nmap e Hydra – PBX Elastix

Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!!

Neste tutorial apresento o casamento do CSF Firewall com o Webmin trabalhando em um servidor utilizando o PBX Elastix – VOIP.

Apesar do Elastix ter o seu próprio firewall vamos utilizar o CSF Firewall, devido a gama de regras do Iptables implementadas. Neste caso deixei o firewall do Elastix desabilitado. Lembrando que o firewall do Elastix “Iptables” é completo e também pode ser implementado, da mesma forma. No entanto estarei usando o CSF firewall, pois é bastante utilizado com Cpanel em grandes servidores de Hospedagem.

A seguir as configurações do CSF Firewall Iptables

Vocẽ pode conferir os detalhes do CSF Firewall no link: http://configserver.com/cp/csf.html

“A suite de scripts do firewall CSF fornece:

Processo daemon que verifica a existência de falhas de login de autenticação para:

Courier IMAP, Dovecot, uw-imap, Kerio
OpenSSH
cPanel, WHM, Webmail (servidores cPanel apenas)
Pure-ftpd, vsftpd, proftpd
Páginas protegidas por senha web (htpasswd)
Falhas mod_security (V1 e V2)
Falhas Suhosin
Exim SMTP AUTH
Personalização de falhas de login com arquivo de log separado e correspondência de expressão regular

– POP3/IMAP de login de rastreamento para impor logins por hora
– SSH login notificação
– SU notificação de login
– Ligação excessiva bloqueio
– UI Integração para cPanel, DirectAdmin e Webmin
– Fácil atualização entre versões de dentro cPanel / WHM, DirectAdmin ou Webmin
– Fácil atualização entre versões de shell
– Pré-configurado para funcionar em um servidor cPanel com todas as portas cPanel padrão aberto
– Pré-configurado para funcionar em um servidor DirectAdmin com todas as portas DirectAdmin padrão aberto
– Auto-configura a porta SSH se é não-padrão na instalação
– Bloquear o tráfego de endereços IP não utilizados pelos servidores – ajuda a reduzir o risco para o seu servidor
– Alerta o usuário final quando os scripts enviar e-mails excessivos por hora – para identificar os scripts spam
– Relatórios processo suspeito – relata possíveis explorações em execução no servidor
– Excesso de processos de usuários relatando
– Excesso de usuário do relatório de uso do processo e terminação opcional
– Arquivo de relatório suspeitos – relatórios de arquivos de explorar o potencial em / tmp e diretórios semelhantes
– Diretório e arquivo assistido – relatórios se um diretório assistiu ou um arquivo é alterado
– Bloquear o tráfego na Lista de Bloqueios DShield e na lista drop Spamhaus
– BOGON pacote de protecção
– Pré-configurações para segurança de firewall Baixo, Médio ou Alto (servidores cPanel apenas)
– Funciona com vários dispositivos ethernet
– Server Security Check – Executa uma segurança básica e as configurações para verificar o servidor (via cPanel / DirectAdmin / UI Webmin)
– Permiti endereços IP de DNS dinâmico – sempre permitir que o seu endereço IP, mesmo que mude você se conecta à internet
– Alerta enviado se a média de carga do servidor permanece alta por um período de tempo especificado
– relatórios mod_security log (se instalado)
– Rastreamento de relé e-mail – rastreia todos os emails enviados através do servidor e emite alertas para o uso excessivo (servidores cPanel apenas)
– IDS (Intrusion Detection System) – a última linha de detecção de alerta para alterações aos binários do sistema e aplicação
– SYN Flood proteção
– Ping da morte – proteção
– Port Scan rastreamento e bloqueio
– IP Permanente e temporário (com TTL) bloqueio
– Verifica Exploits
– Rastreamento de contas modificadas – envia alertas se uma entrada de conta é modificada, por exemplo, se a senha for alterada ou o shell de login
– Syslog compartilhada
– Messenger Service – Permite redirecionar os pedidos de ligação de endereços IP bloqueados ao texto pré-configurado e páginas html para informar o visitante que foram bloqueadas no firewall. Isto pode ser particularmente útil para aqueles com uma grande base de usuários e ajudar a pedidos de suporte do processo de forma mais eficiente
– Código de bloqueio por País – Permite negar ou permitir o acesso pelo Código do País
– Port Flooding Detection – Por IP, por conexão, inundações, detecção e mitigação para ajudar a bloquear ataques DOS
– DirectAdmin integração UI
– Webmin atualizadi conm integração UI
– WHM notificação acesso root (servidores cPanel apenas)
– fd Clustering – permite que blocos de endereços IP a ser propagada automaticamente em torno de um grupo de servidores que executam LFD. Ele permite a todo o cluster remoções e alterações de configuração
– Início rápido csf – startup enviado pela lfd para servidores com grande bloco e / ou permitição de listas
– Login distribuído de falhas e detecção de ataque
– IP temporário que permite (TTL)
– Suporte IPv6 com ip6tables
– UI Integrada  – sem necessidade de um painel de controle separado ou Apache para usar a configuração csf
– Suporte integrado para CSE dentro da UI integrado
– cPanel Reseller acesso a opções configuráveis por revendedor, desbloquear, negar, permitir e pesquisar blocos de endereços IP
– Estatísticas do sistema – gráficos básicos que mostram o desempenho do servidor, por exemplo, médias de carga, uso de CPU, uso de memória, etc
… e muito mais!

A razão de desenvolvermos esta suite é que nós observamos ao longo dos anos de prestação de serviços com servidores, que muitas das ferramentas disponíveis para a tarefa são mais complexas, não amigável, ou simplesmente não são tão eficazes quanto poderiam ser.”

Para instalação do CS Firewall  executamos os seguintes passos:

Link: http://configserver.com/free/csf/install.txt

Para instalação do webmin executamos o seguinte:

Link: http://www.webmin.com/tgz.html

O webmin facilita as configurações das regras do Iptables apresentando o CSF Firewall, de forma amigável.

Para os ramais do PBX Elastix funcionarem corretamente devemos adicionar as seguintes portas UDP no CSF Firewall. 

Fig 1

Agora vamos aos testes práticos, o servidor PBX Elastix está rodando sob o IP 192.168.100.13 para capturar os logs do CSF Firewall vamos utilizar o comando: tail -f /var/log/lfd.log

Fig 2

O CT_LIMIT tem a funcionalidade de monitorar as conexões e verifica se um IP realizou uma quanttidade de conexões acima do que foi configurado durante um intervalo de tempo específico em CT_INTERVAL. Este bloqueio é temporário por padrão, no entanto podemos setá-lo para permanente.

Fig 3

Setamos o CT_LIMIT para 2, caso você tente autenticar o ramal (XXXX) errando a senha, acima do especificado, o seu IP será bloqueado. Faça o teste como lição de casa.

Em LF_SSHD especificamos as tentativas para conexão do SSH.

 Fig 4

Vejam que foi setado para “1” “uma tentativa” e logo da primeira, devido a senha errada do SSH já temos o log de bloqueio do IP 192.168.100.15 – BackTrack Linux

Fig 5

Potencializando o ataque com o Nmap, obtive o seguinte resultado.

Fig 6

O CSF Firewall detectou a varredura e bloqueou o IP do Backtrack Linux

Desta forma intensifiquei mais ainda o ataque com Hydra.

Fig 7

Antes do Hydra varrer toda a minha “word list” o CSF Firewall bloqueou o IP do BackTrack Linux

Realmente vale implementar o CSF Firewall para certas missões críticas, principalmente em PBX Voip, como Asterisk, Elastix, etc.

Espero contribuir um pouco com as comunidades Elastix Brasil – http://www.elastixbrasil.com.br e Asterisk Brasil – http://www.asteriskbrasil.org Tenho acompanhado várias assuntos nos forúns, sobre ataques a servidores VOIP, principalmente partindo de outros países, portanto decidi executar alguns testes práticos. Espero que a minha singela contribuição possa ajudar um pouco a todos que sempre ajudaram-me.

Um grande abraço a todos e até a próxima !!!

By: Gerson Raymond

Técnico em Contabilidade, Técnico em Eletrônica, Técnico em Telecomunicações, Bacharel em Ciência da Computação, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk/Elastix) e Pós-Graduando em Segurança em Tecnologia da Informação – UNIVERSIDADE MACKENZIE – SP.

Homepage: http://www.grsecurity.com.br