Ngăn ngừa tấn công Brute Force

Tác giả ToiYeuPhanRang, T.Một 11, 2012, 11:41:57 SÁNG

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Ngăn ngừa tấn công Brute-Force


1. Giới thiệu.

Sở hữu một máy chủ ảo VPS thường đồng nghĩa với việc bị nhòm ngó bởi các phần mềm bất hợp pháp như các robot, autobot hoặc các mối nguy hại có khả năng tấn công VPS của bạn sẽ chẳng ngại ngần dò xét xem VPS của bạn có kẽ hở nào không.

Thông thường, khi bạn nhận được thông tin quản trị VPS, bạn sẽ có thông tin tài khoản root và mật khẩu của nó. Như vậy, bất kì ai biết về VPS sẽ đều biết rằng truy cập VPS của bạn nên bằng tài khoản có tên là "root". Đó cũng là cơ chế tấn công Brute force, hình thức tấn công này dựa vào việc thử liên tục sự kết hợp của các mật khẩu dự trên tài khoản đã biết.

Mô hình tấn công của nó sẽ thường có dạng như sau:
  • Kết nối -> Tài khoản "root" -> Nhập mật khẩu lần 1 (ngẫu nhiên và có xác suất cao): 123456
  • Kết nối lần 2 -> Tài khoản "root" -> Nhập mật khẩu lại: admin123
Đại loại, nó sẽ dò xem khả năng trúng mật khẩu của bạn sẽ tới đâu. Sau khi cài đặt tường lửa để ngăn chặn sự tấn công Brute Force này thì đã nhận được thông báo một địa chỉ IP từ Nhật sử dụng hình thức này tấn công tới 35 lần/ngày. Như vậy, tự dưng bạn là nạn nhân của một trò tấn công.

Chúng ta sẽ không bàn về việc bạn có một mật khẩu an toàn hay không mà bàn về việc ngăn chặn triệt để hình thức tấn công này. Bạn có thể thử cách phương án sau đây, nếu bạn biết kết hợp nó nhằm tăng thêm mức độ bảo mật cho VPS của mình.

2. Thay đổi Port SSH của VPS.

Mặc định SSH Port sẽ lắng nghe ở Port 22. Tấn công dịch vụ SSH sẽ đem lại cơ hội cao để chiếm quyền điều khiển máy chủ ảo VPS nên chẳng ai với ý đồ xấu bỏ qua nó. Hãy thay đổi nó sang một Port khác nhằm tạo khó khăn cho các kẻ tấn công nghiệp dư, vì đổi Port SSH sẽ chẳng trốn thoát được các kẻ tấn công.
  • Để thay đổi Port SSH, bạn làm theo các bước sau:
Mã nguồn [Chọn]
#vi edit /etc/ssh/sshd_config
  • Tìm đến dòng #Port 22 và bỏ dấu # phía trước, đổi nó thành Port nào đó mà bạn thích, nhớ đừng đổi qua Port khác mà trùng với các dịch vụ khác như DNS, FTP, Database, Web Server...
  • Sau đó lưu tập tin lại và khởi động lại dịch vụ SSH để nhận cấu hình mới. Bạn sẽ phải đăng nhập lại để có thể truy cập với Port mới.
Mã nguồn [Chọn]
# service ssh restart
3. Cài đặt Brute Force Detection để ngăn ngừa tấn công Brute-Force.

  • Sau khi bạn đã có APF Firewall trong tay, cài đặt Brute Force Detection của R-FX Network là khá dễ dàng và khả thi. Hãy xem qua nó tại đây trước khi cài đặt.
  • Về cơ bản, việc cài đặt nó không khác lắm so với cài APF Firewall. Các bạn có thể thực hiện nhanh việc cài đặt qua các bước sau đây:
Mã nguồn [Chọn]
# cd /root/
# wget http://www.rfxn.com/downloads/bfd-current.tar.gz
# tar -xvzf bfd-current.tar.gz | Giải nén
# cd bfd-current
# ./install.sh
  • Xuất hiện thông báo đã cài đặt xong như sau:
Mã nguồn [Chọn]
.: BFD installed
Install path: /usr/local/bfd
Config path: /usr/local/bfd/conf.bfd
Executable path: /usr/local/sbin/bfd

4. Cấu hình Brute Force Detection.
  • Mở tập tin cấu hỉnh của Brute Force Detection ra.
Mã nguồn [Chọn]
# vi /usr/local/bfd/conf.bfd
  • Nếu bạn muốn gửi thông báo tấn công gửi qua Email thì đổi ALERT_USR="0″ thành ALERT_USR="1″
  • Và đừng quên bổ sung địa chỉ Email của bạn vào EMAIL_USR="root" thành EMAIL_USR="[email protected]"
  • Lưu lại sự thay đổi.
  • Các bạn đừng quên cấu hình cho Brute Force Detection nhận diện bạn và những người khác bị nó chặn. Bạn sẽ cần quan tâm tới hai tập tin đó là /usr/local/bfd/ignore.hosts/usr/local/bfd/allow_hosts.rules.
  • Cuối cùng là khởi động nó lên.
Mã nguồn [Chọn]
# /usr/local/sbin/bfd -sNhư vậy, với việc cài đặt thêm một số công cụ ngăn chặn như Brute Force Detection hoặc đổi Port SSH, nguy cơ bị xâm nhập, quấy nhiễu hoặc trở thành nạn nhân cho một cuộc tấn công đã giảm thiểu khá nhiều.

Theo nghiên cứu của những người quản trị máy chủ kỳ cựu thì cứ trung bình một địa chỉ IP sẽ phải tiếp không dưới 20 nguồn tấn công khác nhau, và có những nguồn tấn công sử dụng tới hơn 130 lần quét các Port để xem bạn có kẽ hở nào không.

Sẽ là không thừa nếu bạn càng cố gắng gia cố và bảo mật cho VPS của bạn, ngôi nhà tinh thần quan trong của bạn phải không nào?.

Nếu các bạn có ý kiến gì hay hơn thì đừng quên chia sẻ qua bình luận bên dưới.