Apf e Bfd su Debian

Mantenere la propria LinuxBox aggiornata è un buon sistema per evitare problemi, ma bisogna ricordare che ci sono molte persone, o bot,  che tentano continuamente di accedere con “attacchi a dizionario”, provando le combinazioni più diffuse di username/password.

Un buon sistema per bloccare i tentativi di accesso indesiderati è installare l’accoppiata Apf e Bfd. Si tratta di un Firewall molto versatile ed un “Brute Force Detection”. Quelle che seguono sono le istruzioni per l’installazione su Debian; vanno infatti effettuare delle piccole modifiche per far funzionare i due software su Debian. Non mi dilungherò invece in questo articolo su come configurare al meglio i due software… Sicuramente farò poi un altro post.

Innanzitutto scarichiamo i pacchetti:

Decomprimiamo il tutto e procediamo all’installazione

I nomi delle cartelle che verranno create, dipendono dalla versione al momento dei software e quindi possono variare.

Le precedenti istruzioni provvedono all’installazione dei due software, rispettivamente in /etc/apf e /usr/local/bfd.
Passiamo ora alle modifiche da effettuare, per il corretto funzionamento con Debian. Iniziamo con apf, sistemando lo script di init ed attivandone l’esecuzione ad ogni riavvio:

Commentare, come segue, la riga 8 del file /etc/init.d/apf:

ed aggiungere subito sotto:

modifichiamo inoltre l’intestazione del files di init per renderlo conforme a quella debian like, sostituendo:

con:

modificare infine le righe 28 e 34 da

a

Ora salvare il files ed attivare l’esecuzione dello script ad ogni riavvio:

Dopo aver verificato il funzionamento del firewall e sistemato la configurazione, ricordarsi di modificare nel file di configurazione /etc/apf/conf.apf  la riga

con

altrimenti il firewall si “spegnerà” automaticamente dopo 5 minuti.

Passiamo ora a bfd. Modificare il file di configurazione /usr/local/bfd/conf.bfd, sostituendo la riga:

con

e magari abilitando l’invio di email, sostituendo:

con

ed inserendo un indirizzo email in EMAIL_ADDRESS

Ora bisognerà modificare il file /usr/local/bfd/rules/sshd inserendo una corretta riga per il check del log file auth.log di Debian. Commentare la riga:

ed aggiungere le seguenti due righe subito sotto:


Fatto questo, bisognerà ancora modificare il file /etc/cron.d/bfd e scegliere se inserire un indirizzo email dopo “MAILTO=”, oppure commentare la riga, ovvero:
#MAILTO=

Bene, ora ogni tre minuti verrà effettuata la lettura del file /var/log/auth.log e se ci saranno più di 20 (il numero si può configurare in /usr/local/bfd/conf.bfd) tentativi di connessione falliti, bfd aggiungerà l’IP da cui si originano le richieste  nella lista degli IP bannati da afp, ovvero nel file /etc/apf/deny_hosts.rules

Ora possiamo dormire un po’ più tranquilli.

Ti interessa acquistare un dominio a prezzi ultraconvenienti? clicca qui

Se hai trovato utili le informazioni su questo blog,
Fai una donazione!
Clicca sul bottone qui sotto o almeno clicca sul banner pubblicitario 🙂



Commenta