Nom de domaine

Sei stanco di attacchi incessanti che colpiscono la tua infrastruttura, tutti questi sospetti tentativi di connessione che ti danno sudori freddi?

Quindi qui Fuocouna formidabile soluzione di sicurezza che trasformerà il tuo firewall di base in Fort Knox.

Firehol si basa su un principio semplice ma molto efficace: il raggruppamento della conoscenza della comunità della sicurezza informatica. I team di tutto il mondo monitorano e identificano gli indirizzi IP dannosi, creando così Liste di blocco (Blocklists) Aggiornato regolarmente.

Questi elenchi coprono una vasta gamma di minacce come reti di botnet attivi, fonti di spam, attacchi di forza bruta, scanner di vulnerabilità e, naturalmente, tutto ciò che è malintenzionato

L’istituzione di Firehol è semplicemente fatta, vedrai. Cominciamo con l’installazione di base:

sudo apt-get install fireholwget https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/update-ipsets.shchmod +x update-ipsets.sh

Quindi attiviamo gli elenchi che ci interessano:

./update-ipsets.sh enable dshield spamhaus_drop spamhaus_edrop./update-ipsets.sh

Troverai lì Dshield detenuto dall’istituto senza istituto, consentendo di dentificare le 20 sottoreti più aggressive ma anche Spamhaus Drop che è un riferimento assoluto alle reti di blocchi deviate dai criminali informatici e ovviamente Abuso.ch che rimane di nuovo e sempre un’ottima fonte per botnet e malware noti.

C’è anche:

  • Openbl : Caccia agli attacchi di Brute Force
  • Blockist.de : Aggrega i rapporti sull’abuso di migliaia di server
  • Minacce emergenti : Identifica le minacce emergenti

Ecco un esempio di configurazione Firehol che utilizza questi elenchi:

cat /etc/firehol/firehol.confwan="eth0"ipset4 create whitelist hash:netipset4 add whitelist 192.168.0.0/16for x in dshield spamhaus_drop spamhaus_edropdo ipset4 create \${x} hash:net ipset4 addfile \${x} ipsets/\${x}.netset blacklist4 full inface "\${wan}" log "BLACKLIST \${x^^}" ipset:\${x} \ except src ipset:whitelistdoneEOF

Per mantenere la protezione aggiornata, aggiungi lo script al tuo crontab:

crontab -e*/12 * * * * /chemin/vers/update-ipsets.sh >/dev/null 2>&1

Cominciamo con un punto cruciale: Whitist strategico. È la base di una buona configurazione. Devi assolutamente creare un elenco bianco del tuo IP di fiducia. Sto parlando del tuo IP, ma anche di quelli dei tuoi partner commerciali e dei tuoi servizi cloud.

Il monitoraggio dei registri è assolutamente cruciale e devi analizzare regolarmente i tuoi giornali bloccanti per identificare le anomalie e identificare il potenziale per falsi positivi. Per quanto riguarda l’ottimizzazione delle prestazioni, ho un suggerimento per te: limita il numero di elenchi attivi e usa ipset di tipo hash: net. È molto più efficace e consuma meno risorse. Inoltre, parlando di risorse di sistema, fai attenzione a non lasciarti trasportare: più elenchi attivi, più il tuo server suda. È matematico!

Ipetts sono davvero i rotoli di soluzioni di filtraggio. Per quello ? Bene, perché offre ricerche ultravelissime grazie all’hash (parliamo di O (1) per i nerd), flessibilità dell’umore con aggiornamento dinamico senza dover ricaricare tutto e una scalabilità che si lamenta poiché puoi gestire milioni di voci senza palla.

Per i più motivati ​​di te, puoi anche spingere ulteriormente il difetto con caratteristiche avanzate come il blocco del GEOIP per bloccare alcuni paesi (scusate gli amici), la navigazione di simpatia per evitare di essere spamd e filtrare il livello di applicazione per essere ancora più preciso in la tua protezione. Non dimenticare di ripulire regolarmente nelle tue liste perché alcuni diventano obsoleti più velocemente di un governo francese, quindi controlla regolarmente la loro rilevanza.

Ecco gli amici! Con tutto questo, hai abbastanza per impostare protezione in cemento! Per esplorare tutte le possibilità e consultare le statistiche dettagliate delle liste di blocco, visita https://iplists.firehol.org/

Grazie a Lorenper per questa superba scoperta!

Fonte


Source link

Categorized in: