Настройка SSHGuard

SSHguard мониторит логи, выявляет атаки и с помощью фаервола блокирует адреса злоумышленников.

Установка в Linux Ubuntu/Debian:

sudo apt-get install sshguard

Команда информации:

man sshguard

Белый список адресов для исключения находится по адресу /etc/sshguard/whitelist.

Официальная документация www.sshguard.net/docs/

sshguard не имеет конфигурационного файла, поэтому нужно создать правило «sshguard» в iptables:

#Для IPv4
iptables -N sshguard
#Если используется IPv6 то вводим
ip6tables -N sshguard
# указываем чтобы входящий трафик шел через sshguard
iptables -A INPUT -j sshguard
# IPv6
ip6tables -A INPUT -j sshguard

# Либо указываем что нужно блокировать плохой трафик на порты SSH, FTP, POP и IMAP с использованием «multiport»

iptables -A INPUT -m multiport -p tcp --destination-ports 21,22,110,143 -j sshguard
ip6tables -A INPUT -m multiport -p tcp --destination-ports 21,22,110,143 -j sshguard

Списки proxy серверов

В интернете достаточно много бесплатных и платных прокси-серверов. Безусловно лучшими являются платные приватные прокси сервера, они не загружены, отличный пинг, десятки тысяч рабочих. С бесплатными все наоборот, низкая скорость, многие то работают, то не работают. Приведу список первых попавшихся сайтов со списками:
www.proxybox.ru
hideme.ru/proxy-list/
2ip.ru/proxy/
foxtools.ru/Proxy
www.freeproxy.ru/
hidemyass.com/proxy-list/
proxy-list.org/ru/
tsk.h18.ru/
www.cool-tests.com/
spys.ru/

Подавление DHCP серверов (dhcdrop)

dhcdrop — утилита для подавления ненужных DHCP серверов и стресс-тестирования.

Читать далее «Подавление DHCP серверов (dhcdrop)»

Настройка AppArmor

AppArmor — программный инструмент упреждающей защиты, основанный на профилях, которые определяют привилегиями доступа к тому или иному приложению. По умолчанию включен в операционных системах Ubuntu.

Установка дополнительных профилей:

sudo apt-get install apparmor-profiles

Проверка статуса:

sudo apparmor_status
sudo /etc/init.d/apparmor status

Профили могут быть запущены в щадящем режиме «complain mode» или вынужденном «enforce mode».

Справка по AppArmor:

man apparmor

Директория хранения профилей:

/etc/apparmor.d

Включение профиля:

cp /usr/share/doc/apparmor-profiles/extras/usr.bin.firefox /etc/apparmor.d

Удаляем из директории с отключенными профилями (если есть):

sudo rm /etc/apparmor.d/disable/usr.bin.firefox

Отключение профиля:

sudo ln -s /etc/apparmor.d/usr.bin.firefox /etc/apparmor.d/disable/

Пример переключения режимов:

aa-enforce usr.bin.firefox
aa-complain usr.bin.firefox

Перезапускаем AppArmor:

sudo /etc/init.d/apparmor restart

Установка и настройка libapache2-mod-evasive

Модуль libapache2-mod-evasive может помочь защитится веб-серверу Apache от от атак медленного чтения, а так же некоторых других направленных атак.

Установка в Linux Ubuntu/Debian:

sudo apt-get install libapache2-mod-evasive

Откроем стандартный или создадим файл конфигурации:

sudo nano /etc/apache2/mods-available/evasive.conf

Пример содержимого:

<IfModule mod_evasive20.c>
#Размер таблицы адресов
DOSHashTableSize 4096
#Количество одновременно открытых одинаковых страниц сайта для каждого хоста в интервал времени
DOSPageCount 5
#Количество открытых страниц сайта для каждого хоста в интервал времени
DOSSiteCount 50
#Интервал времени для DOSPageCount в секундах
DOSPageInterval 1
#Интервал времени для DOSSiteCount в секундах
DOSSiteInterval 1
#Период блокировки хоста в секундах
DOSBlockingPeriod 10
#Файл логов
DOSLogDir /var/log/mod_evasive.log
#Email для уведомлений о блокировке
DOSEmailNotify test@example.com
#Можно выполнить команду
#DOSSystemCommand    "su - someuser -c '/sbin/... %s ...'"
#Список адресов для которых не будут работать ограничения
DOSWhitelist 127.0.0.1
DOSWhitelist 192.168.1.1
</IfModule>

Активируем модуль:

sudo a2enmod mod-evasive

Перезагружаем apache:

/etc/init.d/apache2 restart

Проверяем (должно отобразится evasive20_module (shared)):

sudo apachectl -t -D DUMP_MODULES|grep evasive

Выполняем стандартный скрипт для проверки:

perl /usr/share/doc/libapache2-mod-evasive/examples/test.pl

Angry IP Scanner сканер портов в Linux

Angry IP Scanner — быстрый IP сканер портов, также выводит информацию о машине, имени пользователя, NetBIOS, рабочей группе, MAC адрес. Результаты сканирования могут быть сохранены в CSV, TXT, HTML, XML формате.

Официальная страница загрузки:
http://angryip.org/w/Download

Ipscan-linux

Уничтожение данных с помощью Shred

Shred — позволяет перезаписать указанный файл случайными данными чтобы в случае необходимости обеспечить более тяжелый процесс восстановления или невозможность восстановления данных.
На некоторых файловых системах удаление данных не гарантируется и использование shred может быть не эффективным.

Список возможных аргументов:
Справка о программе:

--help
man shred

Читать далее «Уничтожение данных с помощью Shred»