PDA

Bekijk Volledige Versie : BFD FreeBSD



CharlieRoot
01/02/06, 09:24
Iemand een goede brutforce detector voor FreeBSD?

De standaard BFD moet met APF en dat wil op FreeBSD niet heel erg goed lukken.. ik heb zitten googlen maar niets kunnen vinden.

ProServe
01/02/06, 14:10
http://www.paranoid.nl/~eilander/freebsd/kld/
Misschien is dit wat. Het laat een fbsd6 doos crashen iig, dus probeer het niet op een productie machine :)

CharlieRoot
01/02/06, 16:05
Is er nou echt zo weinig voor FreeBSD of lijkt dat zo? Ik heb werkelijk nihil op google kunnen vinden hierover..

Anders moet ik weer met hostwrappers gaan werken en daar heb ik het niet zo op.

mrleejohn
01/02/06, 16:53
Op Linux gebruik ik fail2ban. Kan me niet voorstellen dat er voor FreeBSD niks is.

Als je het voor apache nodig hebt, kan mod-security met de gotroot-rules een oplossing zijn.

Of http://nullmind.com/2005/02/03/brute-force-detection-linuxbsd/ ?

CharlieRoot
01/02/06, 17:20
Nou zowiezo in het algemeen. Ik ging eens voor de grap googlen naar FreeBSD security maar ik kom niet of nauwlijks software tegen zoals je voor linux veel ziet (apf, lsm, bfd etc).

Het gaat bij mij om ssh. We hebben veel last van bruteforces (voornamelijk vanuit lage-lonen-landen zegmaar).

SebastiaanStok
01/02/06, 17:23
Verander de port van je SSH server :)
Zo heb ik me daar tegen gewapend.

mrleejohn
01/02/06, 17:29
> Verander de port van je SSH server
> Zo heb ik me daar tegen gewapend.

Security through obscurity.... is geen security. Werkt wel tegen script-kiddies, maar niet tegen (echte) hackers.

Bij ssh iig norootlogin maken. Ook openssh goed uptodate houden. Dan is ssh wel veilig. Maar dan kun je wel veel log-enties krijgen soms. Daarvoor gebruik ik bij Linux fail2ban. Kweetnie of dat voor bsd ook te gebruiken (om te bouwen) is... heeft alleen python nodig.

CharlieRoot
01/02/06, 17:30
Origineel geplaatst door Rollerscapes
Verander de port van je SSH server :)
Zo heb ik me daar tegen gewapend.
zover was ik al.. maar een nmap doet al wonderen om daar weer achter te komen en toch te proberen

ProServe
01/02/06, 21:01
CharlieRoot: ah, je bedoelt wat anders met bruteforce dan ik dacht :)

CharlieRoot
02/02/06, 00:57
Origineel geplaatst door ProServe
CharlieRoot: ah, je bedoelt wat anders met bruteforce dan ik dacht :)

Hehe, ja ik bedoel de echte. Ik bedoel; wij hadden laatst 27500 berichten van onze machine omdat BFD ons melding gaf dat iemand met een foutieve reverse DNS probeerde in te loggen (100x per minuut, een nacht lang).

Zo'n ding zoek ik ;)

En daarbij ben ik benieuwd naar handige security software voor BSD machines. Ik kan echt weinig er over vinden.

MaffeMuis
02/02/06, 11:48
http://www.freebsd.org/cgi/cvsweb.cgi/ports/security/hydra/

kijk hier eens na

http://www.thc.org/releases.php <-- uurllleetje :)

CharlieRoot
02/02/06, 11:49
Hydra can brute force attack on
FTP, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, Socks5, PCNFS and more
services within SSL support.
Ik kan er een brute force mee uitvoeren? euhm...

SebastiaanStok
02/02/06, 11:52
Ik snap niet waarom ik ICQ er tussen staat :huh:

Easewood
02/02/06, 11:53
Heeft FreeBSD tegenwoordig ook geen PF (OpenBSD's packet filter)?

Daarmee kun je simpelweg alle toegang automatisch blokken voor een IP adres dat meer dan nn keer per nn connect.
Dus bijvoorbeeld meer dan 3x per 10 seconden, dat ga je manueel niet redden.

http://www.openbsd.org/faq/pf/index.html

MaffeMuis
02/02/06, 11:53
Origineel geplaatst door CharlieRoot

Ik kan er een brute force mee uitvoeren? euhm...

haha, ik zie.. maar hij staat bij security..

oke, vergeet het maar :P *slechte bijdrage aan dit topic*

CharlieRoot
02/02/06, 13:34
Origineel geplaatst door Easewood
Heeft FreeBSD tegenwoordig ook geen PF (OpenBSD's packet filter)?

Daarmee kun je simpelweg alle toegang automatisch blokken voor een IP adres dat meer dan nn keer per nn connect.
Dus bijvoorbeeld meer dan 3x per 10 seconden, dat ga je manueel niet redden.

http://www.openbsd.org/faq/pf/index.html

Klink leuk, ik heb wel zoiets zien staan een keer ja.. ga ik eens achteraan.

Nog meer bijdrage's voor de security van FreeBSD zijn welkom.


---edit
ik heb het over -Berkeley Packet Filter- die ik eerder heb gezien (ik geloof in de kernel configuratie).

CharlieRoot
03/02/06, 10:48
Zooo

Nou het kost wat tijd maar dan heb je ook wat. Ik heb de machine met nieuw kernel opgezet en daarmee IPF, PF en IPFILTER op de server gezet.

Ik heb met BFD er nog naast gezet en laten samenwerken met ipfw

klaar...

ik moet nu alleen PF manual even lezen over hoe het exact werkt..