De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.

PAM_ABL - Auto Backlist Module

Colaboração: Marcelo Fujiwara

Data de Publicação: 31 de Outubro de 2006

Esse modulo serve para nossos servidores linux que possuem o servico de SSH para a internet e vivem sofrendo de brute-force com dicionario.

Olhem um pedaco do meu log de seguranca:

  Oct 22 10:50:00 servidor sshd[25177]: Failed
     password for invalid user delta from
     ::ffff:IP_DO_ATACANTE port 35725 ssh2
  Oct 22 10:50:08 servidor sshd[25179]: Invalid 
     user admin from ::ffff:68.162.82.138
  Oct 22 10:50:10 servidor sshd[25179]: Failed
     password for invalid user admin from
     ::ffff:IP_DO_ATACANTE port 36267 ssh2
  Oct 22 10:50:18 servidor sshd[25181]: Invalid 
     user test from ::ffff:68.162.82.138
  Oct 22 10:50:20 servidor sshd[25181]: Failed 
     password for invalid user test from 
     ::ffff:IP_DO_ATACANTE port 36758 ssh2 

Ou seja o IP_DO_ATACANTE está tentando se logar no ssh com os usuarios: delta, admin, test.

Este modulo serve justamente para isso, vamos aos detalhes:

  1. Faca o download (0.2.3 é ultima versao até o momento deste tutorial): http://prdownloads.sourceforge.net/pam-abl/pam_abl-0.2.3.tar.gz?download

  2. Descompacte:
      tar xvfz pam_abl-0.2.3.tar.gz
    

  3. Instale:
      make install
      cp conf/pam_abl.conf /etc/security
      
    

  4. Edite /etc/pam.d/system-auth, e faca a seguinte troca: De
      auth required /lib/security/$ISA/pam_env.so
    

    Para
      auth required /lib/security/$ISA/pam_abl.so config=/etc/security/pam_abl.conf
    

Pronto já está instalado!

Vamos configurar....

Edite o arquivo /etc/security/pam_abl.conf Minha configuracao:

  host_db=/var/lib/abl/hosts.db
  host_purge=5d
  host_rule=*:3/1h,10/1d
  user_db=/var/lib/abl/users.db
  user_purge=5d
  user_rule=!root:3/1h,10/1d
  
  • Em 5 dias ele remove os usuario e hosts bloqueados no pam_abl
  • Caso o host tentar 3 vezes em 1 hora ou 10 vezes em 1 dia o login e houver falha, este host será bloqueado
  • Caso o usuario tentar 3 vezes em 1 hora ou 10 vezes em 1 dia o login e houver falha, este usuario será bloqueado

Para verificar os usuarios e hosts bloqueados, basta digitar na shell: pam_abl Aparecerá algo semelhante:

  Failed users:
     admin (3)
         Not blocking
     nobody (1)
         Not blocking
     patrick (2)
         Not blocking
     root (2)
         Not blocking
  Failed hosts:
     200.200.200.1 (3)
         Not blocking
     200.200.200.3 (2)
         Not blocking

(Esses IPs "200.200.200.1" e "200.200.200.3" sao meramente exemplos) Veja que ainda nao atingiram o numero de tentativas para o bloqueio.

Espero ter ajudado, caso queiram mais material a respeito ou mandem um email para mim ou http://www.hexten.net/assets/pam_abl_doc/index.html


Empresa brasileira processa outras empresas que usam o nome OpenOffice.org

Fonte: Notícias Linux

Editoria do OpenOffice-BR (26/Oct/2006 - 06:05), veja o alerta da LinuxMall e ajude a divulgar.

A notícia abaixo é importante, e conto com a capilaridade da comunidade Linux brasileira para reproduzi-la e disseminá-la tão amplamente quanto possível, para que o maior número de pessoas esteja ciente e pronto para oferecer sua contribuição no momento certo.

Já em 2004 a comunidade foi alertada sobre a empresa detentora da marca registrada Open Office no Brasil estar com intenções belicosas contra o projeto internacional OpenOffice.org.

Leia mais no site: http://www.noticiaslinux.com.br/nl1161919473.html

Comente: http://www.noticiaslinux.com.br/nl1161919473.html#comentarios

Adicionar comentário

* Campos obrigatórios
5000
Powered by Commentics

Comentários

Nenhum comentário ainda. Seja o primeiro!


Veja a relação completa dos artigos de Marcelo Fujiwara