LINUX.ORG.RU

Автоматическая система по превентивному бану взломщиков

 , , ,


0

2

Был момент когда меня хакнули и всунули майнер, есть тема на лоре. Вчера на почту пришло письмо мол граждане мира сливайте нам админки своих контор и прочие дырки мы буим их крякать, приходят всякие мутные письма и прочее прочее, ну вот короче к чему это я.

Есть ли такая фигня?:

Куча относительно дырявых серверов разбросанных по всему голубому шарику нашему с намеренно фиговатой защитой или вообще полным административным попустительством, цель этих серверов выявлять попытки и успешные проникновения.

Этот веерный рой серверов собирает статистику о том откуда,когда и как была произведена попытка/успех всковырнуть систему и эти данные идут в какую-то общую базу, другие же боевые сервера сурового интерпрайза эту базу мониторят и как только так сразу превентивно банят ойpi адреса или трафик соответствующий некому поведению ещё до того как за них тоже возьмуться. Взломанный сервер же самосливается в dev/null как только успевает передать данные, опять же он может быть просто виртуалкой с попкой наружу или что-то типа того.

Короче сервера пустышки косящие под боевые дают себя ломать собирая информацию, а боевые на основе этой информации создают бан листы или вводят что-то типа карантина для определённого адреса например устанавливая всякие лимиты и ограничения. В случае же если веер пустышек сообщил о адресе, боевой сунул его в карантин и тоже обнаружил странное поведение то выписывается бан, а информация отправляется хостеру откуда идёт трафик, тот уже волен решать сам себе что хочет. Таким образом возникал бы естественный «иммунитет» с лавинообразным накоплением данных, обратной связью, к определённого рода действиям из вне.

Вот просто интересно стало, есть ли что-то такое в природе. И не забанит ли такая штука весь интернет по итогу непродолжительного действия.

★★★★★

Последнее исправление: LINUX-ORG-RU (всего исправлений: 3)

fail2ban?
Вообще не знаю, есть ли распределённый fail2ban, но думаю что наиболее вероятные последствия таких действий - бан всех ip из серых списков. Поскольку атакующие сервера или быстро сами туда попадут, или будут работать используя сервера из серых списков как прокси

mittorn ★★★★★
()
Последнее исправление: mittorn (всего исправлений: 1)
Ответ на: комментарий от mittorn

Да, только тут сервер с fail2ban сам себе режисёр. А тут про «содружество» серверов. Ну блин как сказать то, ну ты понял =)

LINUX-ORG-RU ★★★★★
() автор топика

По аналогии как спам-фильтры работают? На яндексе и mail.ru и т.д. По слухам, у них куча ящиков, специально предназначенных для ловли спама.

pr849
()
Ответ на: комментарий от pr849

Ну наверное да.

По слухам, у них куча ящиков, специально предназначенных для ловли спама.

Ну вот да, типа того.

LINUX-ORG-RU ★★★★★
() автор топика
Ответ на: комментарий от mittorn

бан всех ip из серых списков

Ну так-то да, поэтому я и упомянул некие карантны всякие, когда не сразу бан, а некая эвристика трафика там или тип того выявляется на серверах пустышках и уже по этому признаку всякие там лимиты и прочее ограничения трафика организуется или сразу маршрут выставляется через антидудос сервисы или ещё чего, карантин короче в виде каких никаких но превентивных палок в колёса , хотя обычные юзеры тоже пострадают.

Хотя не будет ли такая шарманка ресурсоёмка в целом, хз

LINUX-ORG-RU ★★★★★
() автор топика

когда сам пустышка, все устройства и аккаунты соответствуют

naKovoNapalBaran
()
Ответ на: комментарий от LINUX-ORG-RU

Ищи honeypot.

Одно время была идея выставить голый иетерфейс в инет в роли медового горшочка натравить на него файл2бан для формирования списка блокируемых ip, но это был так сказать спортивный интерес, развития идея не получила. Пару месяцев посмотрели: да подбирают пароли от админок, да пытают ссш, ну долбят 80, 8080, еще чет там. В общем наигрались и забросили)))

julixs ★★★
()
Ответ на: комментарий от LINUX-ORG-RU

«Уже все придумано до вас» (с)
CrowdSec — современная альтернатива Fail2Ban и коллективный иммунитет для Интернета
https://habr.com/ru/company/vdsina/blog/521518/

Samamy ★★★
()
Последнее исправление: Samamy (всего исправлений: 1)
Ответ на: комментарий от sudopacman

Моя первая мысль при прочтении заголовка.

@LINUX-ORG-RU, вот в почте есть чудесный rspamd, который вроде и сам себе режиссёр, как ты выражаешься, но работает исправно. Думаю, к Redis, можно что-нибудь привинтить.

Например, за попытки авторизоваться по ssh пользователями test, admin и всё в таком духе, можно сразу банить, а за регулярные реконнекты к ssh по ключу (регулярно переподключается, но в auth.log sshd не ругается) — кто-то страдает мобильным интернетом. Вот тебе уже кое-какая эвристика.

mord0d ★★★★★
()
Ответ на: комментарий от Samamy

Опенсорц — хорошо; централизовано — плохо.

Но я читал по-диагонали, вывод сделал из иллюстрации.

mord0d ★★★★★
()
Ответ на: комментарий от Samamy

Ога, ну вот, я так и знал =) Тему можно закрывать.

По CrowdSec alternative ещё десяток выползает.

LINUX-ORG-RU ★★★★★
() автор топика
Ответ на: комментарий от sudopacman

Ага, я уже понял что мысля моя далеко не оригинальная, но хоть радует что не тупая в конец )))))

LINUX-ORG-RU ★★★★★
() автор топика

А что, если твою систему хакнут так, что она этого не заметит, либо не успеет выпилиться? Тогда злоумышленник получит доступ к базе, внесёт в список сайт Кремля, а тебя посадят на бутылку?

filosofia
()
Ответ на: комментарий от filosofia

Такие вещи должны быть продуманы заранее. Система сбора статистики должна быть хостом для взламываемой и быть над ней, а не ей самой. Доступа на любую запись в системе сбора статистики быть не должно, отправка данных в базу должна быть такая что база может осуществлять коммуникации только с RO системами сбора статистики в одностороннем порядке. Вся работа должна происходить только в режиме передачи данных без возможности осуществлять любое управление. Одна часть (ловушка) может быть чем угодно, вторая часть (система сбора данных и анализа) может только получать данные и отправлять третьей части (базе) которая может только принимать. Каждая часть выполняет ровно одну роль и не имеет возможности (физически) получить изменения. Ну или типа того.

А что, если твою систему хакнут так, что она этого не заметит

будет больно коли так =)

LINUX-ORG-RU ★★★★★
() автор топика

Забанит. Даже на сегодняшний день, я бы руки отрывал этим спам-листам, в особенности за кривой интерфейс делистинга. Превратили идею в бизнес. Сразу два реальных юзкейса из моей практики:

а) Вебсайт с какой-либо небольшой уязвимостью, ну там на Вордпрессе. Поломали, закинули мейлер, за сутки оно разослало тыщу писем, наутро увидел что файлы поменялись, почистил, посмотрел по логам как ломанули, подправил код\удалил плагин. На кой хрен мне теперь становиться на колени перед каждым Васяном с «естественным иммунитетом», если сервер уже месяц не шлет спам ?

б) Купил сервер на Хетзнере, поставил клиенту панельку, сайт, все норм. А клиенты клиента не получают письма, в спам падает. Опытным путем выясняю, что сервер в блеклистах. Смотрю детальнее, а он был туда добавлен несколько месяцев назад, когда этот IP был у другого сервера. На кой хрен мне теперь становиться на колени перед каждым Васяном с «естественным иммунитетом», если я вообще тут не при делах ?

Вся проблема в том, что эти брутфорсеры, хакеры, и так далее, по большей части автоматические. Сидит китайская школота в интернетике, скачали эксплоит, запустили, оно просканило пару миллионов серваков по принципу http://rand(1,255).rand(1,255).rand(1,255).rand(1,255) и так каждый день. А может и с поломанных серверов. А может и со взломанных десктопов. Завтра владельцы этих IP даже знать не будут, что вчера с них были взломы или бруты.

Здесь лучше развивать щит, а не превентивный меч.

Пока SSH домашнего сервера висел на 22-м порту, за месяц было около тридцати тысяч попыток коннектов с левыми паролями. Сменил порт на 222 - стало НОЛЬ.

windows10 ★★★★★
()
Ответ на: комментарий от windows10

Пока SSH домашнего сервера висел на 22-м порту, за месяц было около тридцати тысяч попыток коннектов с левыми паролями. Сменил порт на 222 - стало НОЛЬ.

Аналогично. А на освободившийся 22 порт повесил Endlessh. Пускай школота развлекается.

Bootmen ☆☆☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.