Todo lo que he instalado está en sus rutas los binarios y los ficheros de configuración en /etc/csf. Los servicios son /etc/init.d/csf y /etc/init.d/lfd (ya están puestos en el runlevel).
Toda la config como ya digo está en /etc/csf, y nos interesan sobre todo el fichero principal “csf.conf” y los ficheros csf.*
Comandos básicos:
csf -t -> lista las ips baneadas temporalmente csf -tr IP -> desbanea una IP
csf -a -> añade IP a lista blanca y csf.allow csf -d -> añade IP a lista negra y csf.deny
/etc/init.d/csf restart (restartea el servicio) /etc/init.d/lfd restart (restartea el servicio)
Para white-listear una IP en el Firewall (cuidado con esta opción, porque es abrir una puerta):
Account: panbetti
Resource: Process Time
Exceeded: 2601090 > 3600 (seconds)
Executable: /usr/libexec/dovecot/imap
Command Line: imap [iban@pan-betti.com 178.239.83.162]
PID: 13984 (Parent PID:3572)
Killed: No
La info del mail nos dice que hay un proceso imap (/usr/libexec/dovecot/imap) para el usuario [iban@pan-betti.com 178.239.83.162] (desde esa IP) que lleva activa 2601090 segundos que es mayor de lo establecido en la configuración (3600) y uqe no se ha matado el proceso.
Time: Thu Feb 14 17:47:33 2013 +0100
IP: 188.165.197.228 (FR/France/sv.irontec.com)
Failures: 5 (sshd)
Interval: 300 seconds
Blocked: Permanent Block
Log entries:
Feb 14 17:47:07 merkatu2 sshd[11594]: Failed password for invalid user root from 188.165.197.228 port 54583 ssh2 Feb 14 17:47:13 merkatu2 sshd[11594]: Failed password for invalid user root from 188.165.197.228 port 54583 ssh2 Feb 14 17:47:19 merkatu2 sshd[11594]: Failed password for invalid user root from 188.165.197.228 port 54583 ssh2 Feb 14 17:47:25 merkatu2 sshd[11640]: Failed password for invalid user root from 188.165.197.228 port 54585 ssh2 Feb 14 17:47:28 merkatu2 sshd[11640]: Failed password for invalid user root from 188.165.197.228 port 54585 ssh2
Qué quiere decir esto? Pues que alguien (en este caso he sido yo desde un servidor que tenemos en francia) se ha intentado conectar por SSH a vuestro servidor usando el usuario root, y ha fallado 5 veces en meter la contraseña. Por lo tanto, es un ataque y lo bloqueamos. No nos gusta que nadie quiera entrar en nuestro server!!! Esto es un arma de doble filo, porque tenemos 5 posibilidades de meter la contraseña, pero la IP del servidor de Bilbao, la de Vitoria y nuestra ofi de Irontec están en lista blanca, por lo que desde estas IPs podremos fallar tantas veces como queramos :D
Time: Thu Feb 14 17:29:54 2013 +0100
PID: 3821 (Parent PID:3821)
Account: nrpe
Uptime: 5398848 seconds
Executable: /usr/sbin/nrpe
Command Line (often faked in exploits): /usr/sbin/nrpe -c /etc/nagios/nrpe.cfg -d
Network connections by the process (if any): tcp: 0.0.0.0:5666 -> 0.0.0.0:0
Este tipo de mails nos pasa a nosotros también, pero lo que hacemos es whitelistear el usuario.
Ha llegado algún mail de bloqueo desde la IP 212.34.128.219 (ES/Spain/srv01.iwork.es). Os suena esa IP o el dominio que indica?
Metidos nuevas configuraciones para que ignore ciertos procesos y usuarios en el fichero csf.pignore
Para que falle al de 10 intentos la autenticación a la hora de conectarnos al SMTP deberéis modificar la variable LF_SMTPAUTH, que actualmente está a “5” en el fichero /etc/csf/csf.conf
Si queréis en otro caso aumentar los intentos de POP3 o IMAP las variables son LF_POP3D y LF_IMAPD respectivamente (que ahora son 10 intentos).