Pular para o conteúdo

Bloqueando e desbloqueando falhas de login em SSH usando o pam_tally2

Como configurar o bloqueio automático de login em caso de falhas. Com esse pequeno tutorial você poderá usar um módulo chamado pam_tally2 para bloquear, por exemplo, tentativas de brute force no seu servidor. Este tutorial é focado em distribuições Red Hat/CentOS, porém pode ser facilmente adaptado a qualquer distribuição.
Humberto Júnior halencarjunior
Hits: 13.794 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Introdução

Falar em ameaças virtuais hoje em dia, com toda a velocidade da informação sendo propagada, é até sinônimo de "modismo". Antigamente o padrão de ataques era, apesar do crescimento vertiginoso, mais complexo de se efetuar devido a complexidade e falta de ferramentas automatizadas para tais procedimentos. Com o avanço da informação, ferramentas de divulgação como YouTube, Twitter, Pastebin dentre outras centenas que não necessitam ser mencionadas aqui, a facilidade que se tem de absorver treinamentos em diversas áreas facilitou a quantidade de casos de ataques quando se fala em Segurança da Informação.

Levando em consideração o risco que se tem de manter um servidor ligado diretamente à internet sem os devidos cuidados, é necessário que o administrador tenha a preocupação de manter seu sistema robusto e seguro a níveis aceitáveis. Uma das formas mais comuns de ataque a servidores é o Brute Force (Ataque de força bruta), que são mais explorados em serviços como ssh, ftp, telnet.

O ataque de Brute Force consiste em tentativas de descoberta de senhas de usuários utilizando-se de ferramentas automatizadas ou até mesmo de forma manual. Apesar de ser irrelevante a tentativa manual, não há motivo para descartar um ataque dessa natureza.

Softwares como Hydra, John The Ripper, Medusa são exemplos de programas que podem fazer esse tipo de ataque automatizado, o que reduz o tempo e aumenta o percentual de sucesso nesse tipo de ataque.

Com base nessas proposições iniciais, é recomendado que sejam aplicados nos servidores algumas configurações de segurança (Hardening) que possam minimizar o risco de se ter um sistema sem as devidas precauções tomadas.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Introdução
   2. O pam_tally2
   3. Testando a implementação

Ubuntu 12.04 autenticando no Active Directory com Samba/Kerberos/Winbind

CoreOS no VirtualBox

Auditando senhas com John The Ripper

Reforçando a segurança das conexões HTTPS no Apache

Resumo da Norma ISO/IEC 13335-3

Linux em 2025: Segurança prática para o usuário

Instalando e configurando Nagios no Linux Fedora 8

#1 Comentário enviado por azk em 16/01/2015 - 04:26h
ótimo artigo!
favoritado..
;-))
#2 Comentário enviado por fabio em 16/01/2015 - 05:34h
Bem interessante mesmo! A princípio não consegui fazer funcionar em Debian, mas assim que tiver um tempo vou ler a man page do módulo. Em Debian e derivados parece que o arquivo a ser alterado é o /etc/pam.d/login.
#3 Comentário enviado por Tacioandrade em 19/02/2015 - 04:50h

Muito interessante o pam_tall2, não conhecia essa ferramenta, sempre utilizei o fail2ban que também funciona muito bem e tem suporte a praticamente tudo que se pode imaginar, desde FTP, apache, etc, porem gostei da forma de audição dessa ferramenta, bem interessante mesmo, quando tiver um tempo vou testa-la em homologação e ver se vale a pena alterar em novos servidores que implementar ou não.

Um forte abraço e valeu pelo artigo.

Contribuir com comentário

Entre na sua conta para comentar.