quarta-feira, 22 de outubro de 2014

Apache: Parando ataques de DoS com fail2ban.

Este post na verdade é uma continuação do post anterior.
A minha tarefa, além de testar a ferramenta ab, era também implementar um método para evitar qualquer DDoS direcionado ao Apache.

1 - Instalação:

A instalação é muito fácil:

Debian/Ubuntu Server:

apt-get install fail2ban

CentOS:

É necessário a instalação dos repositórios epel:


yum install fail2ban


2 - Edite o arquivo /etc/fail2ban/jail.conf e adicione os dados abaixo:

[http-get-dos]

enabled = true
port = http,https
filter = http-get-dos
logpath = /var/log/apache2/SEU_ARQUIVO_DE_ACCESS_LOG
# maxretry is how many GETs we can have in the findtime period before getting narky
maxretry = 300
# findtime is the time period in seconds in which we're counting "retries" (300 seconds = 5 mins)
findtime = 300
# bantime is how long we should drop incoming GET requests for a given IP for, in this case it's 5 minutes
bantime = 300
action = iptables[name=HTTP, port=http, protocol=tcp]

NÃO SE ESQUEÇA de incluir o caminho completo ao seu access.log.

3 -  Vamos precisar criar o arquivo de filtro, então crie o arquivo /etc/fail2ban/filters.d/http-get-dos.conf e adicione o conteúdo abaixo:

# Fail2Ban configuration file
#
# Author: http://www.go2linux.org
#
[Definition]

# Option: failregex
# Note: This regex will match any GET entry in your logs, so basically all valid and not valid entries are a match.
# You should set up in the jail.conf file, the maxretry and findtime carefully in order to avoid false positives.

failregex = ^<HOST> -.*\"(GET|POST).*

# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =

4 - Reinicie o fail2ban.

/etc/init.d/fail2ban restart

Pronto!

Se você quiser testar a eficácia do fail2ban:

ab -n 500 -c 10 http://seuservidorouwebsite/ 

O conteúdo de /var/log/fail2ban.log deverá ser igual a este:

2013-06-22 05:37:21,943 fail2ban.actions: WARNING [http-get-dos] Ban SEU_ENDEREÇO_IP
2013-06-22 05:42:22,341 fail2ban.actions: WARNING [http-get-dos] Unban SEU_ENDEREÇO_IP


Simples e funcional! ;-)

Post original: http://r3dux.org/2013/06/how-to-stop-apache-dos-attacks-with-fail2ban/

Até a próxima!







Benchmark (teste de stress) no Apache com o comando "ab".


O comando ab (Apache Benchmark) serve para realizarmos testes de stress no nosso servidor web. Achei interessante, pois serve também para simularmos alguma coisa no que diz respeito a um DDoS.


Uso: ab [opções] [http[s]://]hostname[:porta]/caminho

Exemplo que usei em uma máquina virtual:

ab -kc 1000 -t 30 http://10.x.x.x/

Explicação:

-k    Use HTTP KeepAlive feature
-c    concurrency  Number of multiple requests to make at a time
-t timelimit    Seconds to max. to spend on benchmarking

As opções são variadas, basta digitar um man ab e a diversão começa!

Era isso! :-)

Até a próxima!

quinta-feira, 9 de outubro de 2014

terça-feira, 7 de outubro de 2014

Não sabe o que um comando Linux faz?

Este website tem a função de "explicar melhor" o que cada comando e flags fazem! 
Achei bem legal a iniciativa, ainda mais para quem está iniciando. O ponto negativo fica por conta do idioma, ainda em inglês.

http://explainshell.com/

Até a próxima!

segunda-feira, 6 de outubro de 2014

Informações de hardware com dmidecode.

Esqueça o velho 'cat /proc/cpuinfo' e outras maneiras menos precisas para se conseguir uma informação mais detalhada do seu hardware.
Vamos o usar o comando dmidecode.

O que é o dmidecode?

O dmidecode é uma ferramenta de despejo da tabela SMBIOS, que por sua vez, detêm as informações pertinentes a todas as configurações de seu computador/servidor.

Como funciona?!

Digite dmidecode em seu terminal.
Rodando somente este comando, o dmidecode lhe retornará toda a tabela da SMBIOS, sem qualquer filtro. Se você quer alguma informação mais específica, por exemplo, de processador, você deverá executar esse comando:

sudo dmidecode -t 4

A flag "-t" exibe um tipo específico de informação e conforme você deve ter visto, o dmidecode lhe mostrou informações somente sobre seu processador. Nem mais e nem menos! :-)

Existe uma tabela para informações específicas, como por exemplo, memória (tipo, fabricante, qual banco ele está ocupando na placa-mãe e etc.).

       Keyword     Types
       ──────────────────────────────
       bios        0, 13
       system      1, 12, 15, 23, 32
       baseboard   2, 10, 41
       chassis     3
       processor   4
       memory      5, 6, 16, 17
       cache       7
       connector   8
       slot        9


Quer mais detalhes? Pois não!

       Type   Information
       ────────────────────────────────────────────
          0   BIOS
          1   System
          2   Baseboard
          3   Chassis
          4   Processor
          5   Memory Controller
          6   Memory Module
          7   Cache
          8   Port Connector
          9   System Slots

         10   On Board Devices
         11   OEM Strings
         12   System Configuration Options
         13   BIOS Language
         14   Group Associations
         15   System Event Log
         16   Physical Memory Array
         17   Memory Device
         18   32-bit Memory Error
         19   Memory Array Mapped Address
         20   Memory Device Mapped Address
         21   Built-in Pointing Device
         22   Portable Battery
         23   System Reset
         24   Hardware Security
         25   System Power Controls
         26   Voltage Probe
         27   Cooling Device
         28   Temperature Probe
         29   Electrical Current Probe
         30   Out-of-band Remote Access
         31   Boot Integrity Services
         32   System Boot
         33   64-bit Memory Error
         34   Management Device
         35   Management Device Component
         36   Management Device Threshold Data
         37   Memory Channel
         38   IPMI Device
         39   Power Supply
         40   Additional Information
         41   Onboard Devices Extended Information
         42   Management Controller Host Interface

Era isso!!

Até a próxima!

quarta-feira, 1 de outubro de 2014

VirtualBox - Parte 1.

Olá!

Geralmente quando nossos clientes possuem pouca estrutura, utilizamos soluções mais simplórias e rápidas. Claro que tudo tem que ser feito de maneira rápida (a hora técnica está correndo! Tic! Tac! Tic! Tac!) e simples.
Uma das soluções rápidas para virtualização é o VirtualBox. Apesar de simples, é bem direto e permite a manipulação das VMs via linha de comando.

Vamos ao que interessa!

Instalando o VirtualBox:

Ubuntu e derivados:

apt-get install virtualbox

RedHat/CentOS:

Lembre-se que nos RedHat ou CentOS, é importante antes atualizar o sistema e instalar o "Kit de desenvolvimento", que inclui compiladores, kernel headers, kernel source e demais ferramentas:

Para atualizar:

yum update

Para instalar o "Kit de Desenvolvimento":

yum groupinstall -y 'Development Tools'

Após atualizado e instalado o 'Development Tools', baixe os rpm's relacionados à sua versão de CentOS.



Após o download, digite:

yum install <pacotedovirtualbox.rpm>

Se tudo correr bem, ele irá baixar as dependências restantes e compilar um módulo para o Kernel. Sem este módulo, o VirtualBox NÃO FUNCIONA! É  importante ter em mente, que toda a vez que você atualizar o kernel de sua distro, é necessário recompilar o módulo do kernel que acompanha o VirtualBox.
Existe um script que corrige o problema e recompila o módulo de acordo com a sua versão de kernel. Basta executar o seguinte comando:

vboxsetup

Depois de todo esse trabalho, parabéns! Conseguiste instalar o VirtualBox em um RedHat/CentOS.


Criando VMs na linha de comando:

VBoxManage createvm --name Deb64 --ostype Debian_64 --register 

Explicação:
O comando acima, cria a VM com as informações de nome, tipo de sistema operacional e a flag de registro dentro do VirtualBox.

VBoxManage modifyvm Deb64 --cpus 4 --memory 1024 --vram 8

Explicação:

Este outro comando, altera as características da nova VM, como o número de cpus, memória e vram.

Habilitando o RPD(VirtualBox Remote Desktop):

Estes comandos são úteis quando se quer ter acesso visual à nova VM via linha de comando. Use o ssh conforme citei neste artigo!

VBoxManage modifyvm addie_vm --vrdp on
 

VBoxManage modifyvm addie_vm --vrdpport 3390 

Instalando e utilizando o RDesktop:

Debian/Ubuntu:

apt-get install rdesktop

RedHat/CentOS:

yum -y install rdesktop

Após instalado, o seu uso é simples:

rdesktop -u <usuário> -p <senha> <IP:Porta>

Iniciando uma máquina virtual:

VBoxHeadless -s, -startvm, --startvm <nomedavm|uuid> &

ou

VBoxManage startvm <nomedavm|uuid>


Parando uma máquina virtual:

VBoxManage controlvm <nomedavm|uuid> poweroff


Por enquanto era isso! :-)

Até a parte II!






Quando isto era o topo da tecnologia nos anos 90.


Saudosistas vão adorar!

Até a próxima!