Nuovo per ossec: cosa fa la risposta attiva in modo immediato

6

Sono nuovo di ossec. Ho installato il server e wui su una macchina dedicata. Ho degli agenti in esecuzione sul mio server zookeeper e sui server di kafka per iniziare.

Di seguito sono riportati gli eventi che sto vedendo. Presumo che siano bot automatizzati.

10 - User missed the password more than one time
10 - Multiple SSHD authentication failures.
5 - SSHD authentication failed.

Quindi .... un indirizzo IP è 222.186.62.17

Quindi ... l'ossec ha vietato l'indirizzo IP? C'è qualcosa che devo fare per permettere a ossec di vietare 222.186.62.17? O abilitato di default.

Che cos'è la scansione della porta, ad es. quelli che usano nmap? Saranno banditi?

Sto cercando ciò che funziona fuori dalla scatola per la protezione tramite la risposta attiva.

    
posta Tampa 19.02.2014 - 02:34
fonte

1 risposta

7

Con OSSEC ver. 2.7.1, ossec.conf (di default si trova in / var / ossec / etc) contiene la seguente configurazione di risposta attiva:

<!-- Active Response Config -->
<active-response>
  <!-- This response is going to execute the host-deny
     - command for every event that fires a rule with
     - level (severity) >= 6.
     - The IP is going to be blocked for  600 seconds.
     -->
  <command>host-deny</command>
  <location>local</location>
  <level>6</level>
  <timeout>600</timeout>
</active-response>

<active-response>
  <!-- Firewall Drop response. Block the IP for
     - 600 seconds on the firewall (iptables,
     - ipfilter, etc).
     -->
  <command>firewall-drop</command>
  <location>local</location>
  <level>6</level>
  <timeout>600</timeout>
</active-response>

Quindi qualsiasi regola OSSEC attiva che genera sia un livello di gravità > = 6 sia un'identificazione corretta dell'IP sorgente provocherà il blocco temporaneo dell'indirizzo IP (600 secondi per impostazione predefinita). Questo presuppone che tu abbia risposto affermativamente alla seguente domanda di installazione del server:

  • Do you want to enable active response? (y/n) [y]:

In ossec-local.conf, puoi vedere le dipendenze dei comandi attivi (ad esempio "expect = srcip"):

<command>
  <name>host-deny</name>
  <executable>host-deny.sh</executable>
  <expect>srcip</expect>
  <timeout_allowed>yes</timeout_allowed>
</command>

<command>
  <name>firewall-drop</name>
  <executable>firewall-drop.sh</executable>
  <expect>srcip</expect>
  <timeout_allowed>yes</timeout_allowed>
</command>

In /var/ossec/rules/syslog_rules.xml, puoi trovare la regola che ha generato l'avviso Utente mancato la password più di una volta :

<rule id="2502" level="10">
  <match>more authentication failures;|REPEATED login failures</match>
  <description>User missed the password more than one time</description>
  <group>authentication_failed,</group>
</rule>

La definizione della regola di cui sopra ha un livello (cioè la gravità) di 10, quindi dovrebbe attivare il blocco IP temporaneo.

In /var/ossec/rules/sshd_rules.xml, puoi trovare la regola che ha generato l'avviso Errori di autenticazione SSHD multipli :

<rule id="5720" level="10" frequency="6">
  <if_matched_sid>5716</if_matched_sid>
  <same_source_ip />
  <description>Multiple SSHD authentication failures.</description>
  <group>authentication_failures,</group>
</rule>

Anche in questo caso, la precedente definizione della regola specifica il livello 10, quindi dovrebbe attivare il blocco IP temporaneo.

In /var/ossec/rules/sshd_rules.xml, puoi trovare la regola che ha generato l'avviso autenticazione SSHD non riuscita :

<rule id="5716" level="5">
  <if_sid>5700</if_sid>
  <match>^Failed|^error: PAM: Authentication</match>
  <description>SSHD authentication failed.</description>
  <group>authentication_failed,</group>
</rule>

La precedente definizione della regola specifica il livello 5, quindi questa regola non attiva il blocco IP temporaneo.

La scansione delle porte con nmap comporterà un blocco IP temporaneo basato su questa regola OSSEC (ovvero 10 tentativi di connessione entro 90 secondi, avviso di livello 10):

<!-- Scan signatures -->
  <group name="syslog,recon,">
    <rule id="40601" level="10" frequency="10" timeframe="90" ignore="90">
      <if_matched_group>connection_attempt</if_matched_group>
      <description>Network scan from same source ip.</description>
      <same_source_ip />
    </rule>
</group> <!-- SYSLOG,SCANS -->
    
risposta data 19.02.2014 - 08:40
fonte

Leggi altre domande sui tag