Passando listas de bloqueio do Crowdsec para nosso firewall Fortigate

Eu já te disse que a Crowdsec é uma maravilha?? 😛 para qualquer tipo de empresa… que nos protegerá de ataques externos ou internos! Não é um ranho de peru.! As equipes da Crowdsec compartilharão uma lista negra de IPs, Então, quando uma equipe é atacada, o resto será protegido. Mas também é isso, Esta lista negra pode ser enviada para o nosso firewall de perímetro, para que ele nos proteja!

Uma explosão…mas para fazer uma lembrança muito rápida para aqueles que ainda não leram um post Crowdsec… Digamos que é um agente instalado em computadores Windows ou Linux, que, entre outras coisas, lerá os logs dos serviços publicados por essas máquinas e saberá se está sendo atacado;, Neste contexto, tomará medidas, por exemplo, adicionando uma regra no FW do sistema operacional bloqueando esse endereço IP invasor. O resto das equipas com Crowdsec, ao compartilhar a lista negra, eles também se protegerão bloqueando esse IP, Antecipar qualquer ataque, seja um IP local ou público.

Então, neste post vamos ver como podemos fazer o nosso Firewall de Perímetro, neste caso, um Fortigate pode ler esta lista negra e proteger toda a organização de cima.

Primeiras coisas, em uma máquina com Crowdsec, Onde podemos chegar com o firewall de perímetro, devemos instalar o 'Blocklist Mirror', um serviço que publicará a lista de bloqueios através da web.

sudo apt instalar golang -y git clone https://github.com/crowdsecurity/cs-blocklist-mirror.git cd cs-blocklist-mirror/ make release cd crowdsec-blocklist-mirror-v*/ sudo ./install.sh

Se tivermos o repositório CrowdSec podemos instalá-lo / atualizá-lo usando apt ou yum.

A primeira coisa será configurar o Blocklist Mirror, Fazemos isso editando '/etc/crowdsec/bouncers/crowdsec-blocklist-mirror.yaml'. Devemos indicar o URL do servidor 'Local API', Normalmente, essas funções vão na mesma máquina. E indicamos um porto onde publicaremos a lista, bem como indicar o endereço IP do firewall em IPs confiáveis para que você possa se conectar e ler a lista:

...
    lapi_url: Referências HTTP://127.0.0.1:8080/
...
    listen_uri: 0.0.0.0:41412
...
      trusted_ips: # Intervalos de IP, or IPs which don't require auth to access this blocklist
        - 127.0.0.1
        - ::1
        - 192.168.2.1
...

Ativamos e reiniciamos o serviço para carregar as novas alterações:

sudo systemctl ativar crowdsec-blocklist-mirror sudo systemctl reiniciar crowdsec-blocklist-mirror

E podemos tentar abrir o URL: Referências HTTP://DIRECCION_IP:41412/security/blocklist se também entramos na whitelist! Verificamos se o acesso é bom, que banimos manualmente um endereço IP e que a lista é atualizada, ou se detetar quaisquer ataques a outros computadores Crowdsec.

No nosso firewall vamos “Malha de segurança” > “Extenal Conectos |” > “Criar novo”,

Selecione 'Endereço IP',

Damos-lhe um nome e indicamos o URL da lista de bloqueio, e especificamos o tempo para atualizar a lista, “OKEY”,

Podemos confirmar que é válido, Data da última atualização…

Ou se clicarmos em 'Ver Entradas'’ Confirme se está correto,

E nada, Agora devemos criar regras no nosso firewall, onde como Origem indicamos que é a lista de IPs proibidos que acabamos de criar.

É aconselhável em cada interface fazer regras para entrar e sair dos destinos das listas de bloqueio, Negar acesso. Assim, em caso de ataque público, não poderá ter acesso a recursos internos, ou se for um ataque interno, serão isolados.

Olho, Ao fazer isso, Lembre-se que temos a possibilidade de ficar de fora do jogo, Isso é, se, por qualquer motivo, a nossa equipa fizer um ataque, por exemplo, são feitas tentativas de validação incorreta por SSH ou RDP ou CIFS ou HTTP(s) ou o que quer que seja para alguma equipa de forma errada, Na 5ª tentativa (Inadimplência) vai colocar-nos nessa lista negra. Então, talvez seja interessante colocar alguns IPs em listas brancas do Crowdsec, onde o arquivo '/etc/crowdsec/parsers/s02-enrich/whitelists.yaml’ Onde vamos fazer:

Nome: Descrição do crowdsecurity/whitelists: "Colocar eventos na lista de permissões de endereços IPv4 privados"
lista de permissões:
  razão: "IP/intervalos IPv4/IPv6 privados"
  IP:
    - "127.0.0.1"
    - "::1"
    - "192.168.33.24" # A nossa máquina de gestão de cidr:
    #- "192.168.0.0/16"
    #- "10.0.0.0/8"
    #- "172.16.0.0/12"
  # expressão:
  #   - "'foo.com' in evt.Meta.source_ip.reverse"

Espero que você tenha achado interessante, continuamos mais um dia com mais magia Crowdsec! Verá que forma elegante de proteger as nossas máquinas! Agradeço os gostos, Gostar, Retweets e coisas estranhas nas redes sociais,

Abraços!

Postagens recomendadas

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Não hesite em contactar-me, Vou tentar ajudá-lo sempre que puder, Compartilhar é viver ;) . Desfrute de documentos!!!