Hur man säkrar FreeBSD med PF Firewall

Hur man säkrar FreeBSD med PF Firewall

Denna handledning visar dig hur du skyddar din FreeBSD-server med OpenBSD PF-brandväggen. Vi antar att du har en ren FreeBSD-installation utplacerad av Vultr utan några användare tillagda. Vi kommer att göra några andra saker förutom brandväggskonfiguration som också kommer att förstärka säkerheten för vår FreeBSD-server. Innan brandväggskonfigurationen kommer vi att installera några paket eftersom standardinstallationen av FreeBSD kommer med en minimal uppsättning verktyg och paket (vilket är korrekt), för att göra det lättare för oss att arbeta.

Standardskalet i FreeBSD är /bin/sh. Detta är ett grundläggande skal utan automatiska kompletteringsfunktioner. Vi kommer att använda något bättre. Vi kommer att installera zsh.

Installera först dessa paket:

# pkg install zsh gnuls
The package management tool is not yet installed on your system.
Do you want to fetch and install it now? [y/N]: y
Bootstrapping pkg from pkg+http://pkg.FreeBSD.org/freebsd:10:x86:64/latest, please wait...
...

GNULS är lsprogrammet från Linux. Vi vill bara ha samma lskommando i Linux och FreeBSD.

Lägg till en normal användare till systemet: (byt ut john med ditt användarnamn och glöm inte att lägga till användare i hjulgruppen)

# adduser
Username: john
Full name: John Doe
Uid (Leave empty for default): 
Login group [john]: 
Login group is john. Invite john into other groups? []: wheel
Login class [default]: 
Shell (sh csh tcsh zsh rzsh nologin) [sh]: zsh
Home directory [/home/john]: 
Home directory permissions (Leave empty for default): 
Use password-based authentication? [yes]: 
Use an empty password? (yes/no) [no]: 
Use a random password? (yes/no) [no]: 
Enter password: 
Enter password again: 
Lock out the account after creation? [no]: 
Username   : john
Password   : *****
Full Name  : John Doe
Uid        : 1001
Class      : 
Groups     : john wheel
Home       : /home/john
Home Mode  : 
Shell      : /usr/local/bin/zsh
Locked     : no
OK? (yes/no): yes
adduser: INFO: Successfully added (john) to the user database.
Add another user? (yes/no): no
Goodbye!

Skapa zsh-konfigurationsfil:

# ee /home/your-username/.zshrc

Kopiera detta till din .zshrc-fil:

PS1="<%U%m%u>$[%B%1~%b]%(#.#.$) "

bindkey -e
alias su='su -m'
alias du='du -h -d0'
alias df='df -h'
alias l=less
alias ll='gnuls --color=always -l'
alias ls='gnuls --color=always'
alias pkg_ver='pkg version -v -l "<" | > upgrade'

export EDITOR=ee

autoload -U colors && colors
autoload -U promptinit && promptinit
autoload -U compinit && compinit

# History settings
SAVEHIST=1000
HISTSIZE=1000
HISTFILE=~/.history
setopt histignoredups appendhistory

Kör detta kommando: (ersätt john med ditt användarnamn)

chown john:john /home/john/.zshrc

Logga nu in på FreeBSD-servern med ditt användarnamn och ändra standardlösenordet för root:

<vultr>[~]$ su
Password:
<vultr>[~]# passwd 
Changing local password for root
New Password:
Retype New Password:
<vultr>[~]# 

Vi behöver inte skicka mail. Stoppa och inaktivera den här tjänsten:

<vultr>[~]# /etc/rc.d/sendmail stop
Stopping sendmail.
Waiting for PIDS: 7843.
sendmail_submit not running? (check /var/run/sendmail.pid).
Stopping sendmail_msp_queue.
Waiting for PIDS: 7846.

Därefter kommer vi att ändra vår rc.conf-fil så att den ser mer naturlig ut:

# ee /etc/rc.conf

Ändra det så att det ser ut så här:

#----------- NETWORKING ------------------------------------------------#
hostname="ceph.domain1.com" # replace ceph.domain1.com with your domain
ifconfig_vtnet0="dhcp"
static_routes=linklocal
route_linklocal="-net 169.254.0.0/16 -interface vtnet0"

#--------- SERVICES BSD LOCAL ----------------------------------------#
sshd_enable="YES"
ntpd_enable="YES"

#pf_enable="YES"
#pf_rules="/etc/firewall"
#pf_flags=""
#pflog_enable="YES"              
#pflog_logfile="/var/log/pflog"  
#pflog_flags=""    

sendmail_enable="NONE"
sendmail_submit_enable="NO"
sendmail_outbound_enable="NO"
sendmail_msp_queue_enable="NO"

Redigera /etc/hostsfil:

# ee /etc/hosts

Lägg till din IP-adress och värdnamn:

::1                     localhost localhost.ceph ceph
127.0.0.1               localhost localhost.ceph ceph
108.61.178.110          ceph.domain1.com       ceph

Ställ in tidszon:

# bsdconfig

När du kan, inaktivera fjärråtkomst för rotanvändaren. De flesta attacker på SSH kommer att försöka komma åt via root-användarkontot. Anslut alltid med ditt användarnamn och sedan sutill root. Endast användare från wheelgruppen kan surota. Det är därför vi har lagt till vår användare i hjulgruppen.

Inaktivera root-inloggning:

# ee /etc/ssh/sshd_config

Avkommentera denna rad:

PermitRootLogin no

Starta om:

# reboot

När omstarten är klar kommer du att se ett meddelande så här i Vultr-konsolen:

time correction of 3600 seconds exceeds sanity limit (1000); set clock manually to
correct UTC time.

Det är därför vi måste korrigera klockan manuellt. Följ dessa kommandon, först för suatt roota:

$ su
Password:
# ntpdate 0.europe.pool.ntp.org

Nu ska vi konfigurera brandväggen. OpenBSD PF ingår i FreeBSD-kärnan, så du behöver inte installera några paket.

Med eeeditor, skapa fil /etc/firewall:

# ee /etc/firewall

Infoga detta: (ersätt eventuella IP-adresser med dina)

#######################################################################
me="vtnet0"                
table <bruteforcers> persist    
table <trusted> persist file "/etc/trusted"
icmp_types = "echoreq"          
junk_ports="{ 135,137,138,139,445,68,67,3222 }"
junk_ip="224.0.0.0/4"           

set loginterface vtnet0           
scrub on vtnet0 reassemble tcp no-df random-id

# ---- First rule obligatory "Pass all on loopback"
pass quick on lo0 all           

# ---- Block junk logs
block quick proto { tcp, udp } from any to $junk_ip 
block quick proto { tcp, udp } from any to any port $junk_ports

# ---- Second rule "Block all in and pass all out"
block in log all                
pass out all keep state         

############### FIREWALL ###############################################
# ---- Allow all traffic from my Home
pass quick proto {tcp, udp} from 1.2.3.4 to $me keep state

# ---- block SMTP out 
block quick proto tcp from $me to any port 25

# ---- Allow incoming Web traffic
pass quick proto tcp from any to $me port { 80, 443 } flags S/SA keep state

# ---- Allow my team member SSH access 
pass quick proto tcp from 1.2.3.5 to $me port ssh flags S/SA keep state

# ---- Block bruteforcers
block log quick from <bruteforcers>

# ---- Allow SSH from trusted sources, but block bruteforcers
pass quick proto tcp from <trusted> to $me port ssh \
flags S/SA keep state \
(max-src-conn 10, max-src-conn-rate 20/60, \
overload <bruteforcers> flush global)

# ---- Allow ICMP 
pass in inet proto icmp all icmp-type $icmp_types keep state
pass out inet proto icmp all icmp-type $icmp_types keep state

Skapa /etc/trustedfil. I den här filen kommer vi att lägga IP:er som vi "litar på".

# ee /etc/trusted

Lägg till några IP:er:

# Hosting
1.2.0.0/16

# My friends
1.2.4.0/24

Nu lite förklaring. Skräpportar och skräp-IP:er är bara några portar/IP:er som vi inte vill se i loggar. Vi har gjort detta med denna regel:

# ---- Block junk logs
block quick proto { tcp, udp } from any to $junk_ip 
block quick proto { tcp, udp } from any to any port $junk_ports

Dessa är bara standardinställningar och du behöver inte oroa dig för det:

icmp_types = "echoreq"                                            
set loginterface vtnet0           
scrub on vtnet0 reassemble tcp no-df random-id
pass quick on lo0 all
block in log all                
pass out all keep state

Denna regel blockerar utgående SMTP-trafik från din server (vilket är standard på Vultr).

# ---- block SMTP out 
block quick proto tcp from $me to any port 25

Förutom bruteforcersatt resten är ganska rakt fram.

# ---- Allow SSH from trusted sources, but block bruteforcers
pass quick proto tcp from <trusted> to $me port ssh \
flags S/SA keep state \
(max-src-conn 10, max-src-conn-rate 20/60, \
overload <bruteforcers> flush global)

Bruteforcers säger bara: Tillåt från <betrodda> IP-adresser till port 22 men endast 10 samtidiga anslutningar kan göras från en käll-IP. Om det är fler än 10, blockera denna IP och lägg den i tabellen bruteforcers. Detsamma gäller 20/60-regeln. Det innebär max 20 anslutningar på 60 sekunder.

Aktivera brandvägg:

# ee /etc/rc.conf

Avkommentera dessa rader:

pf_enable="YES"
pf_rules="/etc/firewall"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_flags=""

Starta om:

# reboot 

Om du har gjort allt rätt kommer du att kunna logga in och brandväggen aktiveras. Du behöver inte starta om varje gång du ändrar /etc/firewallfilen. Bara gör:

# /etc/rc.d/pf reload

Se vem som försöker ansluta till din server i realtid:

# tcpdump -n -e -ttt -i pflog0

Visa historik:

# tcpdump -n -e -ttt -r /var/log/pflog

Se om du har någon i bruteforcers table:

# pfctl -t bruteforcers -T show

Och det är allt. Du har framgångsrikt implementerat PF-brandväggen på FreeBSD-servern!

Tags: #BSD

Hur man installerar Tiny Tiny RSS Reader på en FreeBSD 11 FAMP VPS

Hur man installerar Tiny Tiny RSS Reader på en FreeBSD 11 FAMP VPS

Använder du ett annat system? Tiny Tiny RSS Reader är en gratis och öppen källkod, webbaserat nyhetsflöde (RSS/Atom) läsare och aggregator, utformad för att

Hur man installerar Wiki.js på FreeBSD 11

Hur man installerar Wiki.js på FreeBSD 11

Använder du ett annat system? Wiki.js är en gratis och öppen källkod, modern wiki-app byggd på Node.js, MongoDB, Git och Markdown. Wiki.js källkod är offentlig

Hur man installerar Pagekit 1.0 CMS på en FreeBSD 11 FAMP VPS

Hur man installerar Pagekit 1.0 CMS på en FreeBSD 11 FAMP VPS

Använder du ett annat system? Pagekit 1.0 CMS är ett vackert, modulärt, utbyggbart och lätt, gratis och öppen källkod Content Management System (CMS) med

Hur man installerar MODX Revolution på en FreeBSD 11 FAMP VPS

Hur man installerar MODX Revolution på en FreeBSD 11 FAMP VPS

Använder du ett annat system? MODX Revolution är ett snabbt, flexibelt, skalbart, öppen källkod, Enterprise-grade Content Management System (CMS) skrivet i PHP. Det jag

Installera OpenBSD 5.5 64-bitars

Installera OpenBSD 5.5 64-bitars

Den här artikeln leder dig genom att ställa in OpenBSD 5.5 (64-bitars) på KVM med en Vultr VPS. Steg 1. Logga in på Vultr kontrollpanelen. Steg 2. Klicka på DEPLOY

Hur man installerar osTicket på FreeBSD 12

Hur man installerar osTicket på FreeBSD 12

Använder du ett annat system? osTicket är ett biljettsystem för kundsupport med öppen källkod. osTicket källkod är offentligt värd på Github. I denna handledning

Hur man installerar Flarum Forum på FreeBSD 12

Hur man installerar Flarum Forum på FreeBSD 12

Använder du ett annat system? Flarum är en gratis och öppen källkod nästa generations forummjukvara som gör diskussioner online roliga. Flarum källkod är värd o

Hur man aktiverar TLS 1.3 i Nginx på FreeBSD 12

Hur man aktiverar TLS 1.3 i Nginx på FreeBSD 12

Använder du ett annat system? TLS 1.3 är en version av TLS-protokollet (Transport Layer Security) som publicerades 2018 som en föreslagen standard i RFC 8446

Installera WordPress på OpenBSD 6.2

Installera WordPress på OpenBSD 6.2

Inledning WordPress är det dominerande innehållshanteringssystemet på internet. Det driver allt från bloggar till komplexa webbplatser med dynamiskt innehåll

Hur man installerar Subrion 4.1 CMS på en FreeBSD 11 FAMP VPS

Hur man installerar Subrion 4.1 CMS på en FreeBSD 11 FAMP VPS

Använder du ett annat system? Subrion 4.1 CMS är ett kraftfullt och flexibelt innehållshanteringssystem (CMS) med öppen källkod som ger ett intuitivt och tydligt innehåll

Hur man konfigurerar DJBDNS på FreeBSD

Hur man konfigurerar DJBDNS på FreeBSD

Denna handledning visar dig hur du konfigurerar en DNS-tjänst som är lätt att underhålla, lätt att konfigurera och som i allmänhet är säkrare än den klassiska BIN

Hur man installerar Nginx, MySQL och PHP (FEMP) Stack på FreeBSD 12.0

Hur man installerar Nginx, MySQL och PHP (FEMP) Stack på FreeBSD 12.0

En FEMP-stack, som är jämförbar med en LEMP-stack på Linux, är en samling programvara med öppen källkod som vanligtvis installeras tillsammans för att möjliggöra en FreeBS

Installerar MongoDB på FreeBSD 10

Installerar MongoDB på FreeBSD 10

MongoDB är en NoSQL-databas i världsklass som ofta används i nyare webbapplikationer. Det ger högpresterande frågor, skärning och replikering

Hur man installerar Monica på FreeBSD 12

Hur man installerar Monica på FreeBSD 12

Använder du ett annat system? Monica är ett personligt relationshanteringssystem med öppen källkod. Se det som ett CRM (ett populärt verktyg som används av säljteam i th

OpenBSD som en e-handelslösning med PrestaShop och Apache

OpenBSD som en e-handelslösning med PrestaShop och Apache

Introduktion Denna handledning visar OpenBSD som en e-handelslösning som använder PrestaShop och Apache. Apache krävs eftersom PrestaShop har komplex UR

Installera Fork CMS på FreeBSD 12

Installera Fork CMS på FreeBSD 12

Använder du ett annat system? Fork är ett CMS med öppen källkod skrivet i PHP. Forks källkod finns på GitHub. Den här guiden visar hur du installerar Fork CM

Hur man installerar Directus 6.4 CMS på en FreeBSD 11 FAMP VPS

Hur man installerar Directus 6.4 CMS på en FreeBSD 11 FAMP VPS

Använder du ett annat system? Directus 6.4 CMS är ett kraftfullt och flexibelt, gratis och öppen källkod Headless Content Management System (CMS) som tillhandahåller utvecklare

Förbättra säkerheten för FreeBSD med hjälp av IPFW och SSHGuard

Förbättra säkerheten för FreeBSD med hjälp av IPFW och SSHGuard

VPS-servrar riktas ofta mot inkräktare. En vanlig typ av attack dyker upp i systemloggar som hundratals obehöriga ssh-inloggningsförsök. Installation

Ställ in httpd i OpenBSD

Ställ in httpd i OpenBSD

Inledning OpenBSD 5.6 introducerade en ny demon som heter httpd, som stöder CGI (via FastCGI) och TLS. Inget ytterligare arbete behövs för att installera den nya http

Ställ in iRedMail på FreeBSD 10

Ställ in iRedMail på FreeBSD 10

Denna handledning kommer att visa dig hur du installerar groupware iRedMail på en ny installation av FreeBSD 10. Du bör använda en server med minst en gigabyte o

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Artificiell intelligens är inte i framtiden, det är här i nuet I den här bloggen Läs hur Artificiell intelligens-applikationer har påverkat olika sektorer.

DDOS-attacker: En kort översikt

DDOS-attacker: En kort översikt

Är du också ett offer för DDOS-attacker och förvirrad över de förebyggande metoderna? Läs den här artikeln för att lösa dina frågor.

Har du någonsin undrat hur hackare tjänar pengar?

Har du någonsin undrat hur hackare tjänar pengar?

Du kanske har hört att hackare tjänar mycket pengar, men har du någonsin undrat hur de tjänar den typen av pengar? låt oss diskutera.

Revolutionerande uppfinningar från Google som gör ditt liv lätt.

Revolutionerande uppfinningar från Google som gör ditt liv lätt.

Vill du se revolutionerande uppfinningar av Google och hur dessa uppfinningar förändrade livet för varje människa idag? Läs sedan till bloggen för att se uppfinningar av Google.

Fredag ​​Essential: Vad hände med AI-drivna bilar?

Fredag ​​Essential: Vad hände med AI-drivna bilar?

Konceptet med att självkörande bilar ska ut på vägarna med hjälp av artificiell intelligens är en dröm vi har ett tag nu. Men trots flera löften finns de ingenstans att se. Läs den här bloggen för att lära dig mer...

Technological Singularity: A Distant Future of Human Civilization?

Technological Singularity: A Distant Future of Human Civilization?

När vetenskapen utvecklas i snabb takt och tar över en hel del av våra ansträngningar, ökar också riskerna för att utsätta oss för en oförklarlig singularitet. Läs, vad singularitet kan betyda för oss.

Utveckling av datalagring – Infographic

Utveckling av datalagring – Infographic

Lagringsmetoderna för data har utvecklats kan vara sedan födelsen av data. Den här bloggen tar upp utvecklingen av datalagring på basis av en infografik.

Funktioner för Big Data Reference Architecture Layers

Funktioner för Big Data Reference Architecture Layers

Läs bloggen för att känna till olika lager i Big Data Architecture och deras funktionaliteter på enklaste sätt.

6 fantastiska fördelar med att ha smarta hemenheter i våra liv

6 fantastiska fördelar med att ha smarta hemenheter i våra liv

I denna digitala värld har smarta hemenheter blivit en avgörande del av livet. Här är några fantastiska fördelar med smarta hemenheter om hur de gör vårt liv värt att leva och enklare.

macOS Catalina 10.15.4 tilläggsuppdatering orsakar fler problem än att lösa

macOS Catalina 10.15.4 tilläggsuppdatering orsakar fler problem än att lösa

Nyligen släppte Apple macOS Catalina 10.15.4, en tilläggsuppdatering för att åtgärda problem, men det verkar som om uppdateringen orsakar fler problem som leder till att mac-datorer blir murade. Läs den här artikeln för att lära dig mer