ВидеоКонф(ВКС)  ::   FAQ  ::   Поиск  ::   Регистрация  ::   Вход

fail2ban не банит

Новичком считается только что прочитавший «Астериск - будущее телефонии»
http://asterisk.ru/knowledgebase/books
и пытающийся сделать большее

Модераторы: april22, Zavr2008

fail2ban не банит

Сообщение manchelsi » 25 ноя 2013, 11:24

пытаются сбрутить сип таким образом

Код: выделить все
[2013-11-25 08:14:13] NOTICE[4096][C-00000090] chan_sip.c: Failed to authenticate device 1006<sip:1006@мой-IP>;tag=39ddd577 (50.7.255.132:5070)
[2013-11-25 08:16:02] NOTICE[4096][C-00000091] chan_sip.c: Failed to authenticate device 1002<sip:1002@мой-IP>;tag=d01912a0 (198.27.87.224:5080)
[2013-11-25 08:27:08] NOTICE[4096][C-00000092] chan_sip.c: Failed to authenticate device 1006<sip:1006@мой-IP>;tag=b864db92 (50.7.255.132:5074)
[2013-11-25 08:33:57] NOTICE[4096][C-00000093] chan_sip.c: Failed to authenticate device 1002<sip:1002@мой-IP>;tag=845fe5c7 (198.27.87.224:5071)
[2013-11-25 08:40:10] NOTICE[4096][C-00000094] chan_sip.c: Failed to authenticate device 1006<sip:1006@мой-IP>;tag=50cc3037 (50.7.255.132:5070)
[2013-11-25 08:51:23] NOTICE[4096][C-00000095] chan_sip.c: Failed to authenticate device 1002<sip:1002@мой-IP>;tag=6cdb05c5 (198.27.87.224:5076)
[2013-11-25 08:53:50] NOTICE[4096][C-00000096] chan_sip.c: Failed to authenticate device 1007<sip:1007@мой-IP>;tag=82449a32 (50.7.255.132:5076)
[2013-11-25 09:07:16] NOTICE[4096][C-00000097] chan_sip.c: Failed to authenticate device 1007<sip:1007@мой-IP>;tag=cda428b3 (50.7.255.132:5078)
[2013-11-25 09:09:18] NOTICE[4096][C-00000098] chan_sip.c: Failed to authenticate device 1002<sip:1002@мой-IP>;tag=494276db (198.27.87.224:5073)
[2013-11-25 09:20:51] NOTICE[4096][C-00000099] chan_sip.c: Failed to authenticate device 1007<sip:1007@мой-IP>;tag=75017884 (50.7.255.132:5070)
[2013-11-25 09:27:03] NOTICE[4096][C-0000009a] chan_sip.c: Failed to authenticate device 1002<sip:1002@мой-IP>;tag=16d86edb (198.27.87.224:5076)


т.е. поочередно меняют ip адрес на запрос. Fail2ban банит в случае, если больше 2x запросов с одного ip по порядку. Как заставить его отправлять в бан это?
Аватар пользователя
manchelsi
 
Сообщений: 46
Зарегистрирован: 31 авг 2013, 22:08

Re: fail2ban не банит

Сообщение manchelsi » 25 ноя 2013, 11:48

Уже добавил правила в iptables:
Код: выделить все
iptables -A INPUT -s 198.27.87.224 -j DROP
iptables -A INPUT -s 198.27.87.224 -j REJECT

все равно пускает
Аватар пользователя
manchelsi
 
Сообщений: 46
Зарегистрирован: 31 авг 2013, 22:08

Re: fail2ban не банит

Сообщение SolarW » 25 ноя 2013, 15:53

Вроде как начиная с 10-й версии астериска можно стало писать еще один тип лога - security.
И вот в нем как раз уже высвечивается правильный адрес нападающего а не ваш внешний айпишник.
После этого остается только добавить новые шаблоны строк в настройки Fail2Ban и нападающий будет нормально баниться.
Аватар пользователя
SolarW
 
Сообщений: 1331
Зарегистрирован: 01 сен 2010, 14:21
Откуда: Днепропетровск, Украина

Re: fail2ban не банит

Сообщение manchelsi » 25 ноя 2013, 18:08

Так правила в f2ban настроены, так чередуются через один эти адреса, до сих пор причем, а он не зараза не банит их
Аватар пользователя
manchelsi
 
Сообщений: 46
Зарегистрирован: 31 авг 2013, 22:08

Re: fail2ban не банит

Сообщение SolarW » 25 ноя 2013, 18:16

Значит не до конца / неправильно настроены.
Проверьте правильность с помощью входящей в состав fail2ban утилиты fail2ban-regex.
Даете ей на вход имя правила и лог файл а она вам выдает есть ли в этом лог-файле строки подходящие под указанное правило.
Проверьте создались ли правила в iptables
Код: выделить все
iptables -v -L

блокирующие нужный айпишники.
Ну и помните что перезапуск службы fail2ban обнуляет все баны.

P.S. Увеличьте время бана с дефолтовых 5 или 10 минут до суток (86400 секунд кажется).
Аватар пользователя
SolarW
 
Сообщений: 1331
Зарегистрирован: 01 сен 2010, 14:21
Откуда: Днепропетровск, Украина

Re: fail2ban не банит

Сообщение manchelsi » 26 ноя 2013, 16:18

Ну вообщем то дело не в правилах для ip адресов. Там все было правильно. Все дело было в том, что у f2ban по-умолчанию стоит 600 секунд на каждый ip адрес. Т.е. хитрые взломщики поступают так. Находят сервер с астером, далее с одного адреса начинают брутить, с целью посмотреть, сколько попыток в настройках f2b. Далее, если к примеру на 3 попытке бан. То начинают брутить со следующего адреса, проверяя тем самым следующее правило. Делают 2 запроса, через 10 минут (600 сек), еще 2 запроса, если ip в бан не попадает, начинают брутить с нескольких ip адресов, через каждые 10 минут по 2 запроса. В принципе если сложные пароли то брутить так можно годами, но тем не менее, если, к примеру, взять брутить со 100 ip адресов, тут шансы уже увеличатся. У меня пока пытались вскрыть с 2x ip, и что видно по логам каждые 10 минут. Кода я ставил 2 попытки максимум, то после того как "проверочный" ip уходил в бан, направлялось по 2 брута. Если ставил одну попытку, тогда 1 брут в 10 минут с одного адреса. Тот "проверочный", видимо долбит постоянно, потому как после перезапуска f2ban он сразу оказывается в бан листе.
Вообщем-то нужно прописать jail.conf время для поиска таким образом:
Код: выделить все
findtime = 3600

Где оно изменится на 3600 секунд соответственно.
Аватар пользователя
manchelsi
 
Сообщений: 46
Зарегистрирован: 31 авг 2013, 22:08

Re: fail2ban не банит

Сообщение maza11 » 27 дек 2022, 23:44

У меня тот же вопрос. Можно тут продолжить тему.
содержимое jail.conf
Код: выделить все
[DEFAULT]
maxretry = 5
findtime = 600
bantime = 12h
ignoreip = 127.0.0.1/8 192.168.0.1/24 11.11.11.11 22.22.22.22  ([i]11.11.11.11 и 22.22.22.22 мои два внешних IP адреса)[/i]

[asterisk]
enabled = true

[asterisk]

port     = 5060,5061
action   = %(banaction)s[name=%(__name__)s-tcp, port="%(port)s", protocol="tcp", chain="%(chain)s", actname=%(banaction)s-tcp]
           %(banaction)s[name=%(__name__)s-udp, port="%(port)s", protocol="udp", chain="%(chain)s", actname=%(banaction)s-udp]
           %(mta)s-whois[name=%(__name__)s, dest="%(destemail)s"]
logpath  = /var/log/asterisk/full
maxretry = 10


Содержимое fail2ban\filter.d\asterisk.conf (вроде как все дефолтное)
Код: выделить все
# Fail2Ban filter for asterisk authentication failures
[INCLUDES]
# Read common prefixes. If any customizations available -- read them from
# common.local
before = common.conf
[Definition]
_daemon = asterisk
__pid_re = (?:\[\d+\])
iso8601 = \d{4}-\d{2}-\d{2}T\d{2}:\d{2}:\d{2}\.\d+[+-]\d{4}
# All Asterisk log messages begin like this:
log_prefix= (?:NOTICE|SECURITY|WARNING)%(__pid_re)s:?(?:\[C-[\da-f]*\])? [^:]+:\d*(?:(?: in)? \w+:)?
failregex = ^%(__prefix_line)s%(log_prefix)s Registration from '[^']*' failed for '<HOST>(:\d+)?' - (Wrong password|Username/auth name mismatch|No matching peer found|Not a local domain|Device does not match ACL|Peer is not supposed to register|ACL error \(permit/deny\)|Not a local domain)$
            ^%(__prefix_line)s%(log_prefix)s Call from '[^']*' \(<HOST>:\d+\) to extension '[^']*' rejected because extension not found in context
            ^%(__prefix_line)s%(log_prefix)s Host <HOST> failed to authenticate as '[^']*'$
            ^%(__prefix_line)s%(log_prefix)s No registration for peer '[^']*' \(from <HOST>\)$
            ^%(__prefix_line)s%(log_prefix)s Host <HOST> failed MD5 authentication for '[^']*' \([^)]+\)$
            ^%(__prefix_line)s%(log_prefix)s Failed to authenticate (user|device) [^@]+@<HOST>\S*$
            ^%(__prefix_line)s%(log_prefix)s hacking attempt detected '<HOST>'$
            ^%(__prefix_line)s%(log_prefix)s SecurityEvent="(FailedACL|InvalidAccountID|ChallengeResponseFailed|InvalidPassword)",EventTV="([\d-]+|%(iso8601)s)",Severity="[\w]+",Service="[\w]+",EventVersion="\d+",AccountID="(\d*|<unknown>)",SessionID=".+",LocalAddress="IPV[46]/(UDP|TCP|WS)/[\da-fA-F:.]+/\d+",RemoteAddress="IPV[46]/(UDP|TCP|WS)/<HOST>/\d+"(,Challenge="[\w/]+")?(,ReceivedChallenge="\w+")?(,Response="\w+",ExpectedResponse="\w*")?(,ReceivedHash="[\da-f]+")?(,ACLName="\w+")?$
            ^%(__prefix_line)s%(log_prefix)s "Rejecting unknown SIP connection from <HOST>"$
            ^%(__prefix_line)s%(log_prefix)s Request (?:'[^']*' )?from '[^']*' failed for '<HOST>(?::\d+)?'\s\(callid: [^\)]*\) - (?:No matching endpoint found|Not match Endpoint(?: Contact)? ACL|(?:Failed|Error) to authenticate)\s*$
ignoreregex =
# Author: Xavier Devlamynck / Daniel Black
# General log format - main/logger.c:ast_log
# Address format - ast_sockaddr_stringify
# First regex: channels/chan_sip.c
# main/logger.c:ast_log_vsyslog - "in {functionname}:" only occurs in syslog


в /var/log/fail2ban.log пишется
Код: выделить все
2022-12-27 20:51:57,669 fail2ban.filter         [27094]: INFO    [asterisk] Found 107.189.11.125
2022-12-27 20:52:27,578 fail2ban.filter         [27094]: INFO    [asterisk] Found 145.131.4.212
2022-12-27 20:53:19,766 fail2ban.filter         [27094]: INFO    [asterisk] Ignore 22.22.22.22 by ip
2022-12-27 20:53:37,706 fail2ban.filter         [27094]: INFO    [asterisk] Found 145.131.8.175
2022-12-27 20:54:15,212 fail2ban.filter         [27094]: INFO    [asterisk] Found 51.222.102.47
2022-12-27 20:54:46,977 fail2ban.filter         [27094]: INFO    [asterisk] Found 128.90.204.100
2022-12-27 20:54:57,828 fail2ban.filter         [27094]: INFO    [asterisk] Found 128.90.204.100
2022-12-27 20:55:20,270 fail2ban.filter         [27094]: INFO    [asterisk] Found 51.255.208.207
2022-12-27 20:55:20,965 fail2ban.filter         [27094]: INFO    [asterisk] Found 72.167.54.101
2022-12-27 20:55:24,986 fail2ban.filter         [27094]: INFO    [asterisk] Ignore 22.22.22.22 by ip
2022-12-27 20:56:03,308 fail2ban.filter         [27094]: INFO    [asterisk] Found 107.189.11.125
2022-12-27 20:56:43,836 fail2ban.filter         [27094]: INFO    [asterisk] Found 145.131.4.212


в консоли астериска
Код: выделить все
[Dec 27 20:51:57] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:9223@наш_домен_для_почты_второй>' failed for '107.189.11.125:57513' - Wrong password
[Dec 27 20:52:27] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:9860@наш_домен_для_почты_первый>' failed for '145.131.4.212:54717' - Wrong password
[Dec 27 20:53:19] NOTICE[28504][C-00000022]: chan_sip.c:26179 handle_request_invite: Failed to authenticate device <sip:11@22.22.22.22>;tag=1119240214
[Dec 27 20:53:37] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:6622@наш_домен_для_почты_второй>' failed for '145.131.8.175:53496' - Wrong password
[Dec 27 20:54:15] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:9221@наш_домен_для_почты_первый>' failed for '51.222.102.47:51914' - Wrong password
[Dec 27 20:54:46] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:user02@22.22.22.22>' failed for '128.90.204.100:59596' - Wrong password
[Dec 27 20:54:57] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:user02@11.11.11.11>' failed for '128.90.204.100:56927' - Wrong password
[Dec 27 20:55:20] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:9335@наш_домен_для_почты_первый>' failed for '51.255.208.207:55818' - Wrong password
[Dec 27 20:55:20] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:9331@наш_домен_для_почты_второй>' failed for '72.167.54.101:56030' - Wrong password
[Dec 27 20:55:24] NOTICE[28504][C-00000023]: chan_sip.c:26179 handle_request_invite: Failed to authenticate device <sip:11@22.22.22.22>;tag=1506681268
[Dec 27 20:56:03] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:9224@наш_домен_для_почты_второй>' failed for '107.189.11.125:60974' - Wrong password
[Dec 27 20:56:43] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:1694@наш_домен_для_почты_первый>' failed for '145.131.4.212:53038' - Wrong password
[Dec 27 20:57:37] NOTICE[28504][C-00000024]: chan_sip.c:26179 handle_request_invite: Failed to authenticate device <sip:11@22.22.22.22>;tag=714769043


Получается события
Код: выделить все
[Dec 27 20:53:19] NOTICE[28504][C-00000022]: chan_sip.c:26179 handle_request_invite: Failed to authenticate device <sip:11@22.22.22.22>;tag=1119240214
[Dec 27 20:55:24] NOTICE[28504][C-00000023]: chan_sip.c:26179 handle_request_invite: Failed to authenticate device <sip:11@22.22.22.22>;tag=1506681268

игнорируются по причине того что в них указан наш внешний IP адрес

Код: выделить все
Содержимое asterisk\logger.conf
[logfiles]
;debug => debug
;security => security
console => notice,warning,error
;console => notice,warning,error,debug
messages => notice,warning,error
full => notice,warning,error,debug,verbose,dtmf,fax
;syslog keyword : This special keyword logs to syslog facility
;
;syslog.local0 => notice,warning,error
;


разблокировал и прописал
Код: выделить все
security => security
full => notice,warning,error,debug,verbose,dtmf,fax,security


файл security появился, но все равно такое событие игнорится
что нужно еще сделать?

После внесенные изменений вот так пишется
/var/log/fail2ban.log
2022-12-27 21:56:33,395 fail2ban.filter [29709]: INFO [asterisk] Ignore 22.22.22.22 by ip

лог security
Код: выделить все
[Dec 27 21:56:33] SECURITY[29136] res_security_log.c: SecurityEvent="ChallengeSent",EventTV="2022-12-27T21:56:33.273+0200",Severity="Informational",Service="SIP",EventVersion="1",AccountID="sip:11@22.22.22.22",SessionID="0x7f3dec01ce80",LocalAddress="IPV4/UDP/11.11.11.11/5060",RemoteAddress="IPV4/UDP/45.93.16.185/52939",Challenge="2c71ae7f"
[Dec 27 21:56:33] SECURITY[29136] res_security_log.c: SecurityEvent="InvalidPassword",EventTV="2022-12-27T21:56:33.394+0200",Severity="Error",Service="SIP",EventVersion="2",AccountID="70700012526593403",SessionID="0x7f3dec01ce80",LocalAddress="IPV4/UDP/11.11.11.11/5060",RemoteAddress="IPV4/UDP/45.93.16.185/52939",Challenge="2c71ae7f",ReceivedChallenge="2c71ae7f",ReceivedHash="246476342243800fdb7c85ef9bfcfe4e"


лог full
Код: выделить все
[Dec 27 21:56:33] SECURITY[29136] res_security_log.c: SecurityEvent="ChallengeSent",EventTV="2022-12-27T21:56:33.273+0200",Severity="Informational",Service="SIP",EventVersion="1",AccountID="sip:11@22.22.22.22",SessionID="0x7f3dec01ce80",LocalAddress="IPV4/UDP/11.11.11.11/5060",RemoteAddress="IPV4/UDP/45.93.16.185/52939",Challenge="2c71ae7f"
[Dec 27 21:56:33] NOTICE[29130][C-0000000d] chan_sip.c: Failed to authenticate device <sip:11@22.22.22.22>;tag=640047713
[Dec 27 21:56:33] SECURITY[29136] res_security_log.c: SecurityEvent="InvalidPassword",EventTV="2022-12-27T21:56:33.394+0200",Severity="Error",Service="SIP",EventVersion="2",AccountID="70700012526593403",SessionID="0x7f3dec01ce80",LocalAddress="IPV4/UDP/11.11.11.11/5060",RemoteAddress="IPV4/UDP/45.93.16.185/52939",Challenge="2c71ae7f",ReceivedChallenge="2c71ae7f",ReceivedHash="246476342243800fdb7c85ef9bfcfe4e"
maza11
 
Сообщений: 26
Зарегистрирован: 02 сен 2020, 23:51

Re: fail2ban не банит

Сообщение ded » 28 дек 2022, 00:21

Для fail2ban триггерное событие должно быть -

[Dec 27 20:56:03] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:9224@наш_домен_для_почты_второй>' failed for '107.189.11.125:60974' - Wrong password

где 107.189.11.125 блокируемый адрес. А не это -

chan_sip.c:26179 handle_request_invite: Failed to authenticate device <sip:11@22.22.22.22>;tag=1119240214
ded
 
Сообщений: 15801
Зарегистрирован: 26 авг 2010, 19:00

Re: fail2ban не банит

Сообщение maza11 » 28 дек 2022, 01:48

в этом и заключался вопрос этой темы созданной 9 лет назад, которую я сейчас продолжил

По событию
Код: выделить все
[Dec 27 20:56:03] NOTICE[28504]: chan_sip.c:28499 handle_request_register: Registration from '<sip:9224@наш_домен_для_почты_второй>' failed for '107.189.11.125:60974' - Wrong password

оно и так работает, такие IP попадают в журнал

а событие
Код: выделить все
chan_sip.c:26179 handle_request_invite: Failed to authenticate device <sip:11@22.22.22.22>;tag=1119240214

игнорируется по причине того что в нем прописан наш же адрес, который в исключениях стоит

Пользователь SolarW отвечал, что можно включить журнал security где у этого события будет виден реальный IP адрес, что я и сделал, результаты с примерами показал.
Он писал что после этого нужны новые шаблоны для такого события.
Вот этого я уже сам не могу сделать. Поэтому здесь и обращаюсь.
maza11
 
Сообщений: 26
Зарегистрирован: 02 сен 2020, 23:51

Re: fail2ban не банит

Сообщение ded » 28 дек 2022, 16:16

Шаблон для этого события в конфиге /etc/fail2ban/filter.d/asterisk.conf у вас вроде есть, вот он -
^%(__prefix_line)s%(log_prefix)s SecurityEvent="(FailedACL|InvalidAccountID|ChallengeResponseFailed|InvalidPassword)",EventTV="([\d-]+|%(iso8601)s)",Severity="[\w]+",Service="[\w]+",EventVersion="\d+",AccountID="(\d*|<unknown>)",SessionID=".+",LocalAddress="IPV[46]/(UDP|TCP|WS)/[\da-fA-F:.]+/\d+",RemoteAddress="IPV[46]/(UDP|TCP|WS)/<HOST>/\d+"(,Challenge="[\w/]+")?(,ReceivedChallenge="\w+")?(,Response="\w+",ExpectedResponse="\w*")?(,ReceivedHash="[\da-f]+")?(,ACLName="\w+")?$


Работает он или нет, а если нет - почему? - вопрос сложный, требуются знания по регулярным выражениям (Reg exp), и можно проверять утилитой fail2ban-regex, типа так:
fail2ban-regex --print-all-matched <service-log> /etc/fail2ban/filter.d/<filter-name>.conf
ded
 
Сообщений: 15801
Зарегистрирован: 26 авг 2010, 19:00

След.

Вернуться в Вопросы новичков

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 16

© 2008 — 2024 Asterisk.ru
Digium, Asterisk and AsteriskNOW are registered trademarks of Digium, Inc.
Design and development by PostMet-Netzwerk GmbH