Kako osigurati FreeBSD s PF vatrozidom

Kako osigurati FreeBSD s PF vatrozidom

Ovaj vodič će vam pokazati kako zaštititi svoj FreeBSD poslužitelj korištenjem OpenBSD PF vatrozida. Pretpostavit ćemo da imate čistu FreeBSD instalaciju koju je postavio Vultr bez dodanih korisnika. Učinit ćemo još neke stvari osim konfiguracije vatrozida koje će također ojačati sigurnost našeg FreeBSD poslužitelja. Prije konfiguracije vatrozida, instalirat ćemo neke pakete jer zadana instalacija FreeBSD-a dolazi s minimalnim skupom alata i paketa (što je točno), kako bi nam olakšali rad.

Zadana ljuska u FreeBSD-u je /bin/sh. Ovo je osnovna ljuska bez funkcija automatskog dovršavanja. Koristit ćemo nešto bolje. Mi ćemo instalirati zsh.

Prvo instalirajte ove pakete:

# pkg install zsh gnuls
The package management tool is not yet installed on your system.
Do you want to fetch and install it now? [y/N]: y
Bootstrapping pkg from pkg+http://pkg.FreeBSD.org/freebsd:10:x86:64/latest, please wait...
...

GNULS je lsprogram iz Linuxa. Samo želimo imati istu lsnaredbu u Linuxu i FreeBSD-u.

Dodajte normalnog korisnika u sustav: (zamijenite john svojim korisničkim imenom i ne zaboravite dodati korisnika u grupu kotača)

# adduser
Username: john
Full name: John Doe
Uid (Leave empty for default): 
Login group [john]: 
Login group is john. Invite john into other groups? []: wheel
Login class [default]: 
Shell (sh csh tcsh zsh rzsh nologin) [sh]: zsh
Home directory [/home/john]: 
Home directory permissions (Leave empty for default): 
Use password-based authentication? [yes]: 
Use an empty password? (yes/no) [no]: 
Use a random password? (yes/no) [no]: 
Enter password: 
Enter password again: 
Lock out the account after creation? [no]: 
Username   : john
Password   : *****
Full Name  : John Doe
Uid        : 1001
Class      : 
Groups     : john wheel
Home       : /home/john
Home Mode  : 
Shell      : /usr/local/bin/zsh
Locked     : no
OK? (yes/no): yes
adduser: INFO: Successfully added (john) to the user database.
Add another user? (yes/no): no
Goodbye!

Kreirajte konfiguracijsku datoteku zsh:

# ee /home/your-username/.zshrc

Kopirajte ovo u svoju .zshrc datoteku:

PS1="<%U%m%u>$[%B%1~%b]%(#.#.$) "

bindkey -e
alias su='su -m'
alias du='du -h -d0'
alias df='df -h'
alias l=less
alias ll='gnuls --color=always -l'
alias ls='gnuls --color=always'
alias pkg_ver='pkg version -v -l "<" | > upgrade'

export EDITOR=ee

autoload -U colors && colors
autoload -U promptinit && promptinit
autoload -U compinit && compinit

# History settings
SAVEHIST=1000
HISTSIZE=1000
HISTFILE=~/.history
setopt histignoredups appendhistory

Pokrenite ovu naredbu: (zamijenite john svojim korisničkim imenom)

chown john:john /home/john/.zshrc

Sada se prijavite na FreeBSD poslužitelj sa svojim korisničkim imenom i promijenite zadanu root lozinku:

<vultr>[~]$ su
Password:
<vultr>[~]# passwd 
Changing local password for root
New Password:
Retype New Password:
<vultr>[~]# 

Ne treba nam sendmail. Zaustavite i onemogućite ovu uslugu:

<vultr>[~]# /etc/rc.d/sendmail stop
Stopping sendmail.
Waiting for PIDS: 7843.
sendmail_submit not running? (check /var/run/sendmail.pid).
Stopping sendmail_msp_queue.
Waiting for PIDS: 7846.

Zatim ćemo promijeniti našu rc.conf datoteku da izgleda prirodnije:

# ee /etc/rc.conf

Promijenite da izgleda ovako:

#----------- NETWORKING ------------------------------------------------#
hostname="ceph.domain1.com" # replace ceph.domain1.com with your domain
ifconfig_vtnet0="dhcp"
static_routes=linklocal
route_linklocal="-net 169.254.0.0/16 -interface vtnet0"

#--------- SERVICES BSD LOCAL ----------------------------------------#
sshd_enable="YES"
ntpd_enable="YES"

#pf_enable="YES"
#pf_rules="/etc/firewall"
#pf_flags=""
#pflog_enable="YES"              
#pflog_logfile="/var/log/pflog"  
#pflog_flags=""    

sendmail_enable="NONE"
sendmail_submit_enable="NO"
sendmail_outbound_enable="NO"
sendmail_msp_queue_enable="NO"

Uredi /etc/hostsdatoteku:

# ee /etc/hosts

Dodajte svoju IP adresu i ime hosta:

::1                     localhost localhost.ceph ceph
127.0.0.1               localhost localhost.ceph ceph
108.61.178.110          ceph.domain1.com       ceph

Postavi vremensku zonu:

# bsdconfig

Kad god možete, onemogućite daljinski pristup za root korisnika. Većina napada na SSH pokušat će pristupiti putem root korisničkog računa. Uvijek se povežite sa svojim korisničkim imenom, a zatim sus root-om. Samo korisnici iz wheelgrupe mogu surootati. Zato smo dodali našeg korisnika u grupu kotača.

Onemogući root prijavu:

# ee /etc/ssh/sshd_config

Dekomentiraj ovaj redak:

PermitRootLogin no

Ponovno podizanje sustava:

# reboot

Nakon što ponovno podizanje sustava završi, vidjet ćete poruku poput ove na Vultr konzoli:

time correction of 3600 seconds exceeds sanity limit (1000); set clock manually to
correct UTC time.

Zato moramo ručno ispraviti sat. Slijedite ove naredbe, prvo suza root:

$ su
Password:
# ntpdate 0.europe.pool.ntp.org

Sada ćemo konfigurirati vatrozid. OpenBSD PF je uključen u FreeBSD kernel, tako da ne morate instalirati nikakve pakete.

S eeeditorom kreirajte datoteku /etc/firewall:

# ee /etc/firewall

Umetnite ovo: (zamijenite sve IP adrese svojom)

#######################################################################
me="vtnet0"                
table <bruteforcers> persist    
table <trusted> persist file "/etc/trusted"
icmp_types = "echoreq"          
junk_ports="{ 135,137,138,139,445,68,67,3222 }"
junk_ip="224.0.0.0/4"           

set loginterface vtnet0           
scrub on vtnet0 reassemble tcp no-df random-id

# ---- First rule obligatory "Pass all on loopback"
pass quick on lo0 all           

# ---- Block junk logs
block quick proto { tcp, udp } from any to $junk_ip 
block quick proto { tcp, udp } from any to any port $junk_ports

# ---- Second rule "Block all in and pass all out"
block in log all                
pass out all keep state         

############### FIREWALL ###############################################
# ---- Allow all traffic from my Home
pass quick proto {tcp, udp} from 1.2.3.4 to $me keep state

# ---- block SMTP out 
block quick proto tcp from $me to any port 25

# ---- Allow incoming Web traffic
pass quick proto tcp from any to $me port { 80, 443 } flags S/SA keep state

# ---- Allow my team member SSH access 
pass quick proto tcp from 1.2.3.5 to $me port ssh flags S/SA keep state

# ---- Block bruteforcers
block log quick from <bruteforcers>

# ---- Allow SSH from trusted sources, but block bruteforcers
pass quick proto tcp from <trusted> to $me port ssh \
flags S/SA keep state \
(max-src-conn 10, max-src-conn-rate 20/60, \
overload <bruteforcers> flush global)

# ---- Allow ICMP 
pass in inet proto icmp all icmp-type $icmp_types keep state
pass out inet proto icmp all icmp-type $icmp_types keep state

Napravite /etc/trusteddatoteku. U ovu datoteku ćemo staviti IP adrese kojima "vjerujemo".

# ee /etc/trusted

Dodajte neke IP adrese:

# Hosting
1.2.0.0/16

# My friends
1.2.4.0/24

Sada malo objašnjenja. Neželjeni portovi i neželjeni IP-ovi samo su neki portovi/IP-ovi koje ne želimo vidjeti u zapisnicima. To smo učinili s ovim pravilom:

# ---- Block junk logs
block quick proto { tcp, udp } from any to $junk_ip 
block quick proto { tcp, udp } from any to any port $junk_ports

Ovo su samo zadane postavke i ne morate brinuti o tome:

icmp_types = "echoreq"                                            
set loginterface vtnet0           
scrub on vtnet0 reassemble tcp no-df random-id
pass quick on lo0 all
block in log all                
pass out all keep state

Ovo pravilo blokira odlazni SMTP promet s vašeg poslužitelja (što je zadano na Vultru).

# ---- block SMTP out 
block quick proto tcp from $me to any port 25

Osim što bruteforcersje ostalo prilično ravno naprijed.

# ---- Allow SSH from trusted sources, but block bruteforcers
pass quick proto tcp from <trusted> to $me port ssh \
flags S/SA keep state \
(max-src-conn 10, max-src-conn-rate 20/60, \
overload <bruteforcers> flush global)

Bruteforcers samo kaže: Dopusti s <pouzdanih> IP-ova na port 22, ali samo 10 istodobnih veza može se napraviti s jednog izvornog IP-a. Ako je više od 10, blokirajte ovaj IP i stavite ga u tablice bruteforcera. Isto vrijedi i za pravilo 20/60. To znači maksimalno 20 veza u 60 sekundi.

Omogući vatrozid:

# ee /etc/rc.conf

Dekomentiraj ove retke:

pf_enable="YES"
pf_rules="/etc/firewall"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_flags=""

Ponovno podizanje sustava:

# reboot 

Ako ste sve učinili kako treba, tada ćete se moći prijaviti i vatrozid će biti omogućen. Ne morate se ponovno podizati svaki put kada promijenite /etc/firewalldatoteku. Uradi:

# /etc/rc.d/pf reload

Pogledajte tko se pokušava spojiti na vaš poslužitelj u stvarnom vremenu:

# tcpdump -n -e -ttt -i pflog0

Prikaži povijest:

# tcpdump -n -e -ttt -r /var/log/pflog

Provjerite imate li nekoga za bruteforcer stolom:

# pfctl -t bruteforcers -T show

I to je to. Uspješno ste implementirali PF vatrozid na FreeBSD poslužitelju!

Tags: #BSD

Kako instalirati Tiny Tiny RSS Reader na FreeBSD 11 FAMP VPS

Kako instalirati Tiny Tiny RSS Reader na FreeBSD 11 FAMP VPS

Korištenje drugog sustava? Tiny Tiny RSS Reader je besplatan čitač i agregator vijesti otvorenog koda koji se hostira na webu (RSS/Atom), dizajniran za

Kako instalirati Wiki.js na FreeBSD 11

Kako instalirati Wiki.js na FreeBSD 11

Korištenje drugog sustava? Wiki.js je besplatna i moderna wiki aplikacija otvorenog koda izgrađena na Node.js, MongoDB, Git i Markdown. Izvorni kod Wiki.js je javni

Kako instalirati Pagekit 1.0 CMS na FreeBSD 11 FAMP VPS

Kako instalirati Pagekit 1.0 CMS na FreeBSD 11 FAMP VPS

Korištenje drugog sustava? Pagekit 1.0 CMS je prekrasan, modularan, proširiv i lagan, besplatan i otvoreni sustav za upravljanje sadržajem (CMS) s

Kako instalirati MODX Revolution na FreeBSD 11 FAMP VPS

Kako instalirati MODX Revolution na FreeBSD 11 FAMP VPS

Korištenje drugog sustava? MODX Revolution je brz, fleksibilan, skalabilan, open source, Enterprise-grade Content Management System (CMS) napisan u PHP-u. To i

Postavljanje OpenBSD 5.5 64-bit

Postavljanje OpenBSD 5.5 64-bit

Ovaj članak vas vodi kroz postavljanje OpenBSD 5.5 (64-bit) na KVM s Vultr VPS. Korak 1. Prijavite se na Vultr upravljačku ploču. Korak 2. Kliknite na UPOTREBU

Kako instalirati osTicket na FreeBSD 12

Kako instalirati osTicket na FreeBSD 12

Korištenje drugog sustava? osTicket je sustav za kupnju ulaznica otvorenog koda za korisničku podršku. OsTicket izvorni kod je javno hostiran na Githubu. U ovom vodiču

Kako instalirati Flarum Forum na FreeBSD 12

Kako instalirati Flarum Forum na FreeBSD 12

Korištenje drugog sustava? Flarum je besplatan forumski softver sljedeće generacije otvorenog koda koji čini internetsku raspravu zabavnom. Izvorni kod za Flarum se nalazi o

Kako omogućiti TLS 1.3 u Nginxu na FreeBSD 12

Kako omogućiti TLS 1.3 u Nginxu na FreeBSD 12

Korištenje drugog sustava? TLS 1.3 verzija je protokola Transport Layer Security (TLS) koji je objavljen 2018. kao predloženi standard u RFC 8446

Instalirajte WordPress na OpenBSD 6.2

Instalirajte WordPress na OpenBSD 6.2

Uvod WordPress je dominantni sustav za upravljanje sadržajem na internetu. Pokreće sve, od blogova do složenih web stranica s dinamičkim sadržajem

Kako instalirati Subrion 4.1 CMS na FreeBSD 11 FAMP VPS

Kako instalirati Subrion 4.1 CMS na FreeBSD 11 FAMP VPS

Korištenje drugog sustava? Subrion 4.1 CMS je moćan i fleksibilan sustav upravljanja sadržajem otvorenog koda (CMS) koji donosi intuitivan i jasan sadržaj

Kako konfigurirati DJBDNS na FreeBSD-u

Kako konfigurirati DJBDNS na FreeBSD-u

Ovaj vodič će vam pokazati kako konfigurirati DNS uslugu koju je lako održavati, lako konfigurirati i koja je općenito sigurnija od klasičnog BIN-a

Kako instalirati Nginx, MySQL i PHP (FEMP) stog na FreeBSD 12.0

Kako instalirati Nginx, MySQL i PHP (FEMP) stog na FreeBSD 12.0

FEMP stog, koji je usporediv s LEMP stogom na Linuxu, zbirka je softvera otvorenog koda koji se obično instalira zajedno kako bi omogućio FreeBS

Instalacija MongoDB-a na FreeBSD 10

Instalacija MongoDB-a na FreeBSD 10

MongoDB je NoSQL baza podataka svjetske klase koja se često koristi u novijim web aplikacijama. Pruža upite visoke performanse, dijeljenje i replikaciju

Kako instalirati Monicu na FreeBSD 12

Kako instalirati Monicu na FreeBSD 12

Korištenje drugog sustava? Monica je sustav upravljanja osobnim odnosima otvorenog koda. Zamislite to kao CRM (popularni alat koji koriste prodajni timovi u th

OpenBSD kao rješenje za e-trgovinu s PrestaShopom i Apacheom

OpenBSD kao rješenje za e-trgovinu s PrestaShopom i Apacheom

Uvod Ovaj vodič demonstrira OpenBSD kao rješenje za e-trgovinu koristeći PrestaShop i Apache. Apache je potreban jer PrestaShop ima složeni UR

Instalacija Fork CMS-a na FreeBSD 12

Instalacija Fork CMS-a na FreeBSD 12

Korištenje drugog sustava? Fork je CMS otvorenog koda napisan u PHP-u. Izvorni kod Forks nalazi se na GitHubu. Ovaj vodič će vam pokazati kako instalirati Fork CM

Kako instalirati Directus 6.4 CMS na FreeBSD 11 FAMP VPS

Kako instalirati Directus 6.4 CMS na FreeBSD 11 FAMP VPS

Korištenje drugog sustava? Directus 6.4 CMS je moćan i fleksibilan, besplatan i otvoreni izvor Headless Content Management System (CMS) koji pruža programerima

Poboljšanje sigurnosti za FreeBSD pomoću IPFW i SSHGuard

Poboljšanje sigurnosti za FreeBSD pomoću IPFW i SSHGuard

VPS poslužitelji su često na meti uljeza. Uobičajena vrsta napada pojavljuje se u zapisnicima sustava kao stotine neovlaštenih pokušaja prijave ssh-om. Postavljanje

Postavite httpd u OpenBSD

Postavite httpd u OpenBSD

Uvod OpenBSD 5.6 uveo je novi demon pod nazivom httpd, koji podržava CGI (putem FastCGI) i TLS. Za instalaciju novog http nije potreban dodatni rad

Postavite iRedMail na FreeBSD 10

Postavite iRedMail na FreeBSD 10

Ovaj vodič će vam pokazati kako instalirati grupni softver iRedMail na novu instalaciju FreeBSD 10. Trebali biste koristiti poslužitelj s najmanje jednim gigabajtom o

Uspon strojeva: primjene AI u stvarnom svijetu

Uspon strojeva: primjene AI u stvarnom svijetu

Umjetna inteligencija nije u budućnosti, ovdje je upravo u sadašnjosti. U ovom blogu Pročitajte kako su aplikacije umjetne inteligencije utjecale na različite sektore.

DDOS napadi: kratak pregled

DDOS napadi: kratak pregled

Jeste li i vi žrtva DDOS napada i zbunjeni ste metodama prevencije? Pročitajte ovaj članak kako biste riješili svoje upite.

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Možda ste čuli da hakeri zarađuju mnogo novca, ali jeste li se ikada zapitali kako zarađuju toliki novac? raspravimo.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Želite li vidjeti revolucionarne izume Googlea i kako su ti izumi promijenili život svakog čovjeka danas? Zatim čitajte na blogu kako biste vidjeli Googleove izume.

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Koncept samovozećih automobila koji će krenuti na ceste uz pomoć umjetne inteligencije san je koji već neko vrijeme imamo. No, unatoč nekoliko obećanja, nigdje ih nema. Pročitajte ovaj blog kako biste saznali više…

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Kako se znanost razvija velikom brzinom, preuzimajući mnoge naše napore, raste i rizik da se podvrgnemo neobjašnjivoj Singularnosti. Pročitajte što bi za nas mogla značiti singularnost.

Evolucija pohrane podataka – Infografika

Evolucija pohrane podataka – Infografika

Metode pohrane podataka su se razvijale možda od rođenja podataka. Ovaj blog pokriva evoluciju pohrane podataka na temelju infografike.

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Pročitajte blog kako biste na najjednostavniji način upoznali različite slojeve u arhitekturi velikih podataka i njihove funkcionalnosti.

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

U ovom digitalnom svijetu, pametni kućni uređaji postali su ključni dio života. Evo nekoliko nevjerojatnih prednosti pametnih kućnih uređaja o tome kako naš život čine vrijednim življenja i jednostavnijim.

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Nedavno je Apple izdao macOS Catalina 10.15.4 dodatak ažuriranju kako bi riješio probleme, ali čini se da ažuriranje uzrokuje više problema koji dovode do zalijevanja mac strojeva. Pročitajte ovaj članak da biste saznali više