Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Автор Тема: fail2ban добавление правила в FORWARD и в INPUT  (Прочитано 1284 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Ввысь

  • Автор темы
  • Активист
  • *
  • Сообщений: 473
    • Просмотр профиля
Здравствуйте.
Как нужно поправить конфиги fail2ban, чтоб создавали два правила - INPUT и FORWARD?

Сразу ответ для чего: за компьютером с ubunty есть еще сервисы и IP забаненным в цепочке INPUT ничего не мешает проходить через FORWARD. Решил закрыть эту возможность.

Правил jail.local, строку chain - могу получить либо INPUT либо FORWARD, но обо никак (. Явно дело в conf файлах, но что дописать не могу понять.
Нашел вот это
(Нажмите, чтобы показать/скрыть)

Знаю что проще спросить автора, но это взято из кеша яндекса и все ссылки уже не ссылки.
Спасибо.

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
Re: fail2ban добавление правила в FORWARD и в INPUT
« Ответ #1 : 15 Декабря 2014, 15:05:07 »
Честно говоря, не могу понять логику. Если сработало правило на INPUT, то "атаковали" Ваш компьютер. Зачем закрывать FORWARD? И наоборот: если атаковали "следующий" компьютер, то правило не сработает, т.к. Ваш компьютер НЕ атаковали, и в логах у него ничего криминального нет и быть не может...

Оффлайн Ввысь

  • Автор темы
  • Активист
  • *
  • Сообщений: 473
    • Просмотр профиля
Re: fail2ban добавление правила в FORWARD и в INPUT
« Ответ #2 : 15 Декабря 2014, 15:20:39 »
Karl500, если честно я немного иначе себе это представляю - атаковали, до свидания, сразу, везде. Какой смысл гадать - атакует ли он дальше? Успел ли он отсканировать другие, доступные порты.

Ситуация - отсканировали порты Ubunty, постучались в 22, INPUT закрылся, но списочек то других, открытых портов(FORWARD) остался )...и никто ничего не знает, т.к. дальше Windows стоит. Сиди и смотри что с портов придет, какой ответ, ну а дальше по ситуации. Nmap хоть и ошибается, но...какой смысл рисковать...



Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Re: fail2ban добавление правила в FORWARD и в INPUT
« Ответ #3 : 15 Декабря 2014, 15:20:55 »
А я вижу логику. Часть портов шлюз обслуживает сам (INPUT), а часть передаёт портфорвардом на другой сервер(FORWARD). Адрес тот-же, порты разные. Атакующий может даже и не знать, что "испытывает" разные цепочки защиты.

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
Re: fail2ban добавление правила в FORWARD и в INPUT
« Ответ #4 : 15 Декабря 2014, 15:24:17 »
По поводу полной блокировки хостов: я же говорил, чтобы Вы посмотрели в папке /etc/fail2ban/action.d/ - там есть такой вот вариант: route.conf

По поводу "атаковали - до свидания" - можно, но зачем? fail2ban и так прекрасно справляется. А если, к примеру, Вас атакует по порту 22 какой-нибудь малолетка, прикидываясь IP-шником гугла - Вы сразу же почту от гугла рубить себе собираетесь?

По поводу "часть передает" - прекрасно, только откуда fail2ban вообще узнает о проблемах соседнего хоста? В логах-то ничего нету.

UPD: "Успел ли он отсканировать другие, доступные порты" - если порт недоступен, то и fail2ban об этом ничего не узнает. Вы представляете, как он работает? Он просто отслеживает различные события в логах. Если никто за каким-то портом не следит (т.е. у Вас ничего порт не слушает), то и fail2ban об этом никогда не узнает, что кто-то пытался что-то сканировать...

Пользователь решил продолжить мысль [time]15 Декабрь 2014, 17:11:42[/time]:
Что-то у меня по некоторому раздумью над Вашей фразой "никто ничего не знает, т.к. дальше Windows стоит" вопрос возник: а не пытаетесь ли Вы fail2ban'ом заменить обычный файрвол? Если да, то зря совершенно: он для такого не предназначен по причине, уже описанной выше. А предназначен он только для защиты компьютера, на котором сам стоит.
« Последнее редактирование: 15 Декабря 2014, 16:12:25 от Karl500 »

Оффлайн Ввысь

  • Автор темы
  • Активист
  • *
  • Сообщений: 473
    • Просмотр профиля
Re: fail2ban добавление правила в FORWARD и в INPUT
« Ответ #5 : 16 Декабря 2014, 13:46:50 »
В общем заработало. Блокирует и INPUT и FORWARD.
(Нажмите, чтобы показать/скрыть)


По поводу полной блокировки хостов: я же говорил, чтобы Вы посмотрели в папке /etc/fail2ban/action.d/ - там есть такой вот вариант: route.conf

Такого файла нет, нашел в сети, не особо понял как он поможет..

А если, к примеру, Вас атакует по порту 22 какой-нибудь малолетка, прикидываясь IP-шником гугла - Вы сразу же почту от гугла рубить себе собираетесь?
Мне кажется это правильным - лучше пусть забанит, чем я буду думать что это гугл развлекается. Открыть не проблема.

По поводу "часть передает" - прекрасно, только откуда fail2ban вообще узнает о проблемах соседнего хоста? В логах-то ничего нету.
Именно поэтому я и хочу их отстреливать заранее. fail2ban просто будет всех кто попытался подобрать пароль блокировать. И соседним точно ничего не будет.

UPD: "Успел ли он отсканировать другие, доступные порты" - если порт недоступен, то и fail2ban об этом ничего не узнает.
Верно, но если открыт 5981 и там висит самописный скрипт который вообще ничего не отвечает на подключение  и 22 который знают все, то шансов что начнут стучать в 5981 в разы меньше.

Что-то у меня по некоторому раздумью над Вашей фразой "никто ничего не знает, т.к. дальше Windows стоит" вопрос возник: а не пытаетесь ли Вы fail2ban'ом заменить обычный файрвол? Если да, то зря совершенно: он для такого не предназначен по причине, уже описанной выше. А предназначен он только для защиты компьютера, на котором сам стоит.
А в чем разница - закрыл на шлюзе или дальше? Ключевое слово ж закрыл)...разве нет?

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
Re: fail2ban добавление правила в FORWARD и в INPUT
« Ответ #6 : 16 Декабря 2014, 14:05:43 »
как он поможет..
Команда
ip route add unreachable <ip>гораздо радикальнее, чем блокирование протокола в таблицах INPUT и FORWARD. Да и работает на порядок быстрее, требуя значительно меньше ресурсов.

Что же касается остального: как говорится, хозяин - барин. Не считая того, что (еще раз повторяю) подобная "защита" никоим образом не сработает против атаки, направленной непосредственно на Ваш "Windows", стоящий за обсуждаемым компьютером. Почему - я уже не раз говорил (повторяю только с той целью, чтобы ни у кого, кто будет это читать, не было иллюзий о защищенности подобного "метода").

Оффлайн Ввысь

  • Автор темы
  • Активист
  • *
  • Сообщений: 473
    • Просмотр профиля
Re: fail2ban добавление правила в FORWARD и в INPUT
« Ответ #7 : 16 Декабря 2014, 14:41:43 »
Karl500,

ip route add unreachable <ip>

Во как оказывается можно)...спасибо, не знал, я хотел того же, но шел другой дорогой.

 

Страница сгенерирована за 0.018 секунд. Запросов: 22.