Fail2ban で不正アクセス防止 (asterisk 編パート2)

前回の投稿でfai2banで不正アクセス対策をした後にも、しつこくアクセス元を変えたり、以下のように fail2ban のフィルターに検出されないような手段でアクセスを試みている様子。

Failed to authenticate device 111<sip:111@NNN.NN.NNN.NNN>;tag=649747a9

voip-info.jpSIP-Fail2ban の投稿記事を参考に SIP のブルートフォース攻撃を抑止するパッチを Asterisk 13.8.2 用に作成し、適用しました。

chan_sip.c の修正パッチ:

--- chan_sip.c.20160512 2016-05-12 10:55:25.221687414 +0900
+++ chan_sip.c  2016-05-12 11:09:13.753796299 +0900
@@ -19347,7 +19347,7 @@
                        return;
                }
                if (res < 0) { /* Something failed in authentication */
-                       ast_log(LOG_NOTICE, "Failed to authenticate device %s\n", sip_get_header(req, "From"));
+                       ast_log(LOG_NOTICE, "Failed to authenticate device %s (%s)\n", sip_get_header(req, "From"), ast_sockaddr_stringify(addr));
                        transmit_response(p, "403 Forbidden", req);
                        sip_scheddestroy(p, DEFAULT_TRANS_TIMEOUT);
                        return;
@@ -25340,7 +25340,7 @@
                        return 0;
                }
                if (res < 0) { /* Something failed in authentication */
-                       ast_log(LOG_NOTICE, "Failed to authenticate device %s\n", sip_get_header(req, "From"));
+                       ast_log(LOG_NOTICE, "Failed to authenticate device %s (%s)\n", sip_get_header(req, "From"), ast_sockaddr_stringify(addr));
                        transmit_response(p, "403 Forbidden", req);
                        sip_scheddestroy(p, DEFAULT_TRANS_TIMEOUT);
                        return 0;
@@ -26122,7 +26122,7 @@
                        goto request_invite_cleanup;
                }
                if (res < 0) { /* Something failed in authentication */
-                       ast_log(LOG_NOTICE, "Failed to authenticate device %s\n", sip_get_header(req, "From"));
+                       ast_log(LOG_NOTICE, "Failed to authenticate device %s (%s)\n", sip_get_header(req, "From"), ast_sockaddr_stringify(addr));
                        transmit_response_reliable(p, "403 Forbidden", req);
                        p->invitestate = INV_COMPLETED;
                        sip_scheddestroy(p, DEFAULT_TRANS_TIMEOUT);
@@ -27842,7 +27842,7 @@
                p->lastinvite = seqno;
                return 0;
        } else if (auth_result < 0) {
-               ast_log(LOG_NOTICE, "Failed to authenticate device %s\n", sip_get_header(req, "From"));
+               ast_log(LOG_NOTICE, "Failed to authenticate device %s (%s)\n", sip_get_header(req, "From"), ast_sockaddr_stringify(addr));
                transmit_response(p, "403 Forbidden", req);
                sip_scheddestroy(p, DEFAULT_TRANS_TIMEOUT);
                ast_string_field_set(p, theirtag, NULL);

上記の変更を行い再ビルドした Asterisk を再起動してログを確認。パッチ適用後のログのように行末へ不正アクセス元のIPアドレスが表示されるようになりました。
※NNN.NN.NNN.NNN はサーバーのIPアドレス

パッチ適用前:

[2016-05-12 11:13:24] NOTICE[30781][C-0000002a]: chan_sip.c:26125 handle_request_invite: Failed to authenticate device 111<sip:111@NNN.NN.NNN.NNN>;tag=649747a9
[2016-05-12 11:13:26] NOTICE[30781][C-0000002b]: chan_sip.c:26125 handle_request_invite: Failed to authenticate device 111<sip:111@NNN.NN.NNN.NNN>;tag=f39f5f63
[2016-05-12 11:13:27] NOTICE[30781][C-0000002c]: chan_sip.c:26125 handle_request_invite: Failed to authenticate device 111<sip:111@NNN.NN.NNN.NNN>;tag=8e066fe2
[2016-05-12 11:13:28] NOTICE[30781][C-0000002d]: chan_sip.c:26125 handle_request_invite: Failed to authenticate device 111<sip:111@NNN.NN.NNN.NNN>;tag=6af3aa52

パッチ適用後:

[2016-05-12 11:21:07] NOTICE[8958][C-00000000]: chan_sip.c:26125 handle_request_invite: Failed to authenticate device 333<sip:333@NNN.NN.NNN.NNN>;tag=1b248211 (xxx.42.218.186:5076)                               
[2016-05-12 11:21:08] NOTICE[8958][C-00000001]: chan_sip.c:26125 handle_request_invite: Failed to authenticate device 333<sip:333@NNN.NN.NNN.NNN>;tag=4323ab38 (xxx.42.218.186:5074)                               
[2016-05-12 11:21:09] NOTICE[8958][C-00000002]: chan_sip.c:26125 handle_request_invite: Failed to authenticate device 333<sip:333@NNN.NN.NNN.NNN>;tag=ba356309 (xxx.42.218.186:5082)                               
[2016-05-12 11:21:11] NOTICE[8958][C-00000003]: chan_sip.c:26125 handle_request_invite: Failed to authenticate device 333<sip:333@NNN.NN.NNN.NNN>;tag=7e32110c (xxx.42.218.186:5076)    

voip-info.jp の投稿記事にありますように、Fail2ban のフィルターに以下のルールを適用すればこの手の不正アクセスを抑止することができるようになります。

NOTICE.* .*: Failed to authenticate user .* \(<HOST>:.*\)

Fail2ban で不正アクセス防止 (asterisk 編)

オープンソースIP-PBX Asterisk サーバーを外部公開サーバーへ入れてデモ環境を整えました。外部からの攻撃を抑止するために Fail2ban で対策をしました。

参考サイト:
http://www.voip-info.org/wiki/view/Fail2Ban+%28with+iptables%29+And+Asterisk
http://www.fail2ban.org/wiki/index.php/Asterisk

Fail2ban はCentOS 6.7 + EPEL リポジトリから yum でインストールします。

1. Fail2ban のインストール

# yum install fail2ban

2. jail.conf の変更

jail.conf をエディターで開いて、以下の設定を追加します。

# cd /etc/fail2ban
# vi jail.conf

-- ここから --
[asterisk-iptables]

enabled  = true
filter   = asterisk
action   = iptables-allports[name=ASTERISK, protocol=all]
           sendmail-whois[name=asterisk, dest=root, sender=fail2ban]
logpath  = /var/log/asterisk/messages
maxretry = 4
findtime = 21600
bantime = 86400
-- ここまで --

3. asterisk.conf (フィルター) の変更

fail2ban をインストールすると、/etc/fail2ban/filter.d/ の下にフィルターが用意されています。 asterisk.conf もありますので、これをバックアップしておいて、あらたにフィルターを作成します。

# cd /etc/fail2ban/filter.d/
# mv asterisk.conf asterisk.conf.bak

エディターで asterisk.conf を開いて以下の内容を入力します。

# vi asterisk.conf

-- ここから --
# Fail2Ban configuration file

[INCLUDES]
# Read common prefixes. If any customizations available -- read them from
# common.local
before = common.conf

[Definition]
#_daemon = asterisk
# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named 'host'. The tag '' can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P\S+)
# Values:  TEXT
#
failregex = NOTICE.* .*: Registration from '.*' failed for ':.*' - Wrong password
            NOTICE.* .*: Registration from '.*' failed for ':.*' - No matching peer found
            NOTICE.* .*: Registration from '.*' failed for ':.*' - No matching peer found
            NOTICE.* .*: Registration from '.*' failed for ':.*' - Username/auth name mismatch
            NOTICE.* .*: Registration from '.*' failed for ':.*' - Device does not match ACL
            NOTICE.* .*: Registration from '.*' failed for ':.*' - Peer is not supposed to register
            NOTICE.* .*: Registration from '.*' failed for ':.*' - ACL error (permit/deny)
            NOTICE.* .*: Registration from '.*' failed for ':.*' - Device does not match ACL
            NOTICE.* .*: Registration from '\".*\".*' failed for ':.*' - No matching peer found
            NOTICE.* .*: Registration from '\".*\".*' failed for ':.*' - Wrong password
            NOTICE.*  failed to authenticate as '.*'$
            NOTICE.* .*: No registration for peer '.*' \(from \)
            NOTICE.* .*: Host  failed MD5 authentication for '.*' (.*)
            NOTICE.* .*: Failed to authenticate user .*@.*
            NOTICE.* .*:  failed to authenticate as '.*'
            NOTICE.* .*:  tried  to authenticate with nonexistent user '.*'
            VERBOSE.*SIP/-.*Received incoming SIP connection from unknown peer

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
ignoreregex=
-- ここまで --

入力ができたら保存します。

4. Fail2ban 起動

# service fail2ban start
# chkconfig fail2ban on

5. 確認

iptables で確認すると以下のように Ban 状況がわかります。

# iptables -L -v
...
-- 省略 --
Chain f2b-ASTERISK (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     all  --  any    any     xxx.75-143-13.dyn.dsl.cantv.net  anywhere            reject-with icmp-port-unreachable 

以上です。

Fail2ban で不正アクセス防止 (postfix 編)

Fail2ban を、dovecothttpd (apache) へ適用してきましたが、今回は postfix へも適用することにしました。

Fail2ban の基本的な設定としては jail.conf とフィルター設定が対になっています。
今回は smtp への不正な認証を検出してアクセスを禁止する jail.conf とフィルター作成しました。

1. jail.conf の変更

jail.conf をエディターで開いて、以下の設定を追加します。

[postfix-sasl]
enabled = true
filter = postfix-sasl
action = iptables-multiport[name=postfix-sasl, port="smtp,smtps", protocol=tcp]
         sendmail-whois[name=postfix-sasl, dest=root, sender=fail2ban]
logpath = /var/log/maillog

– フィルター名に postfix-sasl、
– アクションには iptables で smtp, smtps のポート、tcp プロトコルをアクセス禁止にします。 そして、root 宛てにメールを送信します。
– スキャンするログファイルは postfix のログを指定します。

2. postfix-sasl.conf (フィルター) の作成

次にフィルターを作成します。フィルターとは、fail2ban にそのログからアクセスを禁止させたい失敗パターン(認証失敗など)を指定します。

/etc/fail2ban/filter.d/ の下に postfix-sasl.conf 名前でファイルを作成して以下の内容で保存します。

[Definition]
failregex = .*postfix/smtpd.*warning: .*[]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed
            (?i): warning: [-._w]+[]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(:.*)$

上記のフィルターで、以下のログがマッチしてアクセス元のIP アドレスからのアクセスを禁止します。

Mar  3 19:47:33 localhost postfix/smtpd[xxxx]: warning: unknown[XXX.39.146.163]: SASL LOGIN authentication failed: authentication failure

fail2ban が不正な認証を検出すると、以下のようなメールが送信されてきます。

~ 抜粋 ~
Hi,

The IP XXX.39.146.163 has just been banned by Fail2Ban after
2 attempts against postfix-sasl.


Here are more information about XXX.39.146.163:
~ 以下省略 ~

以上です。

Fail2ban で不正アクセス防止 (apache 編)

Fail2ban を導入してから、dovecot の不正アクセス防止に効果があったので、httpd (apache) へも適用することにしました。

Fail2ban の基本的な設定としては jail.conf とフィルター設定が対になっていることがわかりました。dovecot では両方作成したのですが、apache については、インストール時に既定のjail.conf 設定とフィルター設定がいくつかあるので参考にしながら作成しました。

今回は Directory traversal 攻撃 への対策をしました。

1. jail.conf の変更

jail.conf をエディターで開いて、以下の設定を追加します。

[apache-exploit]
enabled  = true
filter   = apache-exploit
action   = iptables[name=apache-exploit, port=http, protocol=tcp]
           sendmail-whois[name=apache-exploit, dest=root, sender=fail2ban]
logpath  = /var/log/httpd/access_log
maxretry = 1

– フィルター名に apache-exploit、
– アクションには iptables で http のポート、tcp プロトコルをアクセス禁止にします。 そして、root 宛てにメールを送信します。
– スキャンするログファイルは apache のアクセスログを指定します。

2. apache-exploit.conf (フィルター) の作成

次にフィルターを作成します。フィルターとは、fail2ban にそのログからアクセスを禁止させたい失敗パターン(認証失敗など)を指定します。

/etc/fail2ban/filter.d/ の下に apache-exploit.conf 名前でファイルを作成して以下の内容で保存します。

[Definition]
failregex = ^ -.*"(GET|POST).*?.*../../../.* HTTP/.*$

ignoreregex = 

上記のフィルターで、以下のアクセスがマッチしてアクセス元のIP アドレスからのアクセスを禁止します。

1XX.XXX.XX.X - - [09/Oct/2012:09:00:35 +0900] "GET //index.php?option=com_Jgrid&controller=../../../../../../../../../../../../../../../proc/self/environ%00 HTTP/1.1" 404 294 "-" "libwww-perl/5.834"

fail2ban が不正アクセスを検出すると、以下のようなメールが送信されてきます。

~ 抜粋 ~
Hi,
 
The IP 1XX.XXX.XX.X has just been banned by Fail2Ban after
1 attempts against apache-exploit.
 
 
Here are more information about 1XX.XXX.XX.X:
~ 以下省略 ~

以上です。

Fail2ban で不正アクセス防止 (dovecot 編)

最近、当サーバーに dovecot の不正アクセスが多いので fail2ban を利用してみることにしました。

Fail2ban は、ログファイルをスキャンして不正なアクセスを検出し、そのIPアドレスからのアクセスを一定時間禁止させることができるツールです。

CentOS から利用するには、Extra Packages for Enterprise Linux (EPEL) パッケージからインストールするのが簡単です。

参考: EPEL パッケージのインストール

fail2ban を稼働してから3日たち、その効果が確認できました。

1. fail2ban のインストール

EPELパッケージをインストールすると、yum で fail2ban をインストールできます。

# yum install fail2ban

2. jail.conf の変更

インストールすると、/etc/fail2ban/ に jail.conf ファイルがあります。
このファイルをエディタで開いて、以下の定義を追加します。

[dovecot-pop3imap]
enabled = true
filter = dovecot-pop3imap
action = iptables-multiport[name=dovecot-pop3imap, port="pop3,imap", protocol=tcp]
         sendmail-whois[name=dovecot-pop3imap, dest=root, sender=fail2ban]
logpath = /var/log/secure
maxretry = 3
findtime = 600
bantime = 60

すべてのオプションを把握してはいないのですが、

- enabled この設定を有効にするか true = 有効
- filter この設定で使用するフィルター名
- action では、不正と判定した場合の動作を記述します。
  iptables で pop3, imap のポート、tcp プロトコルをアクセス禁止にします。
  そして、root 宛てにメールを送信します。
- logpath スキャンするログファイルを指定
- maxretry は失敗の回数を指定。ここでは3回
- bantime は、不正なIPからのアクセスを禁止する時間(秒)
- findtime は、不正アクセスの件検出にかける時間(秒)

3. dovecot-pop3imap.conf の作成

上記ステップで、フィルタ名 (filter) に dovecot-pop3imap、
スキャンするログファイル (logpath) に /var/log/secure をしました。

次にフィルターを作成します。フィルターとは、fail2ban にそのログからアクセスを禁止させたい失敗パターン(認証失敗など)を指定します。

/etc/fail2ban/filter.d/ の下に dovecot-pop3imap.conf 名前でファイルを作成して以下の内容で保存します。

[Definition]
failregex = pam.*dovecot.*(?:authentication failure).*rhost=(?:::f{4,6}:)?(?P<host>S*)
ignoreregex =

上記パターンでは、以下のログがマッチします。

Oct 5 13:44:36 localhost dovecot-auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser= rhost=::ffff:2XX.1XX.XX.XX

fail2ban が不正アクセスを検出すると、以下のようなメールが送信されてきます。

~ 抜粋 ~
Hi,

The IP 2XX.1XX.XX.XX has just been banned by Fail2Ban after3 attempts against dovecot-pop3imap.

Here are more information about 2XX.1XX.XX.XX:

~ 以下省略 ~

以上です。

参考サイト:http://wiki2.dovecot.org/HowTo/Fail2Ban