Несколько дней назад я установил Asterisk, загрузил свою старую конфигурацию с маршрутизацией вызовов и намеревался подключиться к местному SIP провайдеру. Буквально через несколько минут после запуска Asterisk'а обнаружил в логах попытки авторизации на сервере, что не меня ничуть не удивило, т.к. такая картина наблюдается на любом астериске смотрящем в Интернет. Было принято волевое решение поиграться с любимым микротиком и не менее любимым питоном, и придумать что делать с этими злоумышленниками.
Итак, у нас имеется:
- Ubuntu Server 14.04 (думаю не принципиально, должно работать на других дистрибутивах)
- Fail2Ban
- Asterisk (или любой другой сервис, который нужно защитить от брут форс атак)
- Роутер MikroTik
- Руки
- Желание изобрести велосипед
Прочитав пару статей (один, два) родился следующий концепт:
- баним злоумышленника на определённое время при помощи Fail2Ban и добавляем запись с его IP адресом в БД MySQL
- после определённого количества выданных банов добавляем IP адрес в список запрещённых на роутере
А теперь к реализации решения.
1. Создаём БД/таблицу, которая будет содержать следующую информацию — IP адрес, код страны, название страны, количество выданных банов, тип атак/сервис (jail name из конфигурации Fail2Ban), последняя попытка, первая попытка (с заделом на будущее, возможно буду как-то ещё использовать эти данные).
CREATE DATABASE fail2ban CHARACTER SET utf8;
CREATE TABLE `ban_history` (
`id` int(11) unsigned NOT NULL AUTO_INCREMENT,
`ip_address` char(15) NOT NULL DEFAULT '',
`country_code` varchar(5) DEFAULT NULL,
`country_name` varchar(30) DEFAULT NULL,
`count` int(11) NOT NULL,
`type` varchar(30) DEFAULT NULL,
`last_attempt` datetime NOT NULL,
`first_attempt` datetime NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
2. Создаём скрипт для добавления записей в БД. Скрипт написан на питоне и требует для своей работы следующие дополнительные модули — pygeoip и MySQL-python. Оба модуля легко устанавливаются при помощи пакетного менеджера pip:
pip install pygeoip MySQL-python
#!/usr/bin/env python2
# -*- coding: utf-8 -*-
import os
import urllib
import gzip
import StringIO
import logging
import logging.handlers
import MySQLdb
import MySQLdb.cursors
import ConfigParser
import pygeoip
from datetime import datetime
from sys import exit
from optparse import OptionParser
def main(config, logger, ip_addr, attack_type, GEOIP_DAT):
url = urllib.urlopen('http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.gz')
url_f = StringIO.StringIO(url.read())
handle = gzip.GzipFile(fileobj=url_f)
with open(GEOIP_DAT, 'w') as out:
for line in handle:
out.write(line)
if config.has_option('general', 'mysql_ip') and config.has_option('general', 'mysql_user') and config.has_option('general', 'mysql_password') and config.has_option('general', 'mysql_db'):
try:
logger.info("Connecting to MySQL host: %s" % config.get('general', 'mysql_ip'))
db = MySQLdb.connect(
host=config.get('general', 'mysql_ip'),
user=config.get('general', 'mysql_user'),
passwd=config.get('general', 'mysql_password'),
db=config.get('general', 'mysql_db'),
cursorclass=MySQLdb.cursors.DictCursor
)
cursor = db.cursor()
logger.debug("Connected")
except MySQLdb.Error, e:
logger.error("Error %d: %s" % (e.args[0], e.args[1]))
exit(2)
else:
query = """select * from ban_history where ip_address='%s' and type='%s'""" % (ip_addr, attack_type)
result = run_query(cursor, query, logger)
result = cursor.fetchall()
now = datetime.now()
gi = pygeoip.GeoIP(GEOIP_DAT, flags=pygeoip.const.MEMORY_CACHE)
country_code = gi.country_code_by_addr(ip_addr)
country_name = gi.country_name_by_addr(ip_addr)
if len(result) > 0:
logger.info("Updating blacklist DB record for IP-address %s" % ip_addr)
result = result[0]
count = result['count'] + 1
query = """update ban_history set count=%s, last_attempt='%s', country_code='%s', country_name='%s' where id=%s""" % (count, now, country_code, country_name, result['id'])
result = run_query(cursor, query, logger)
db.commit()
else:
logger.info("Adding IP-address %s into blacklist DB" % ip_addr)
count = 1
query = """insert into ban_history (ip_address, country_code, country_name, count, type, last_attempt, first_attempt) values('%s', '%s', '%s', %s, '%s', '%s', '%s')""" % (ip_addr, country_code, country_name, count, attack_type, now, now)
result = run_query(cursor, query, logger)
db.commit()
else:
logger.error("Configuration incomplete")
exit(3)
def run_query(cursor, query, logger):
try:
logger.debug("Running query '%s'" % query)
cursor.execute(query)
except MySQLdb.Error, e:
logger.error("Error %d: %s" % (e.args[0], e.args[1]))
exit(2)
else:
return True
if __name__ == '__main__':
try:
ROOT_PATH = os.path.dirname(os.path.realpath(__file__))
GEOIP_DAT = os.path.join(ROOT_PATH, 'GeoIP.dat')
parser = OptionParser(usage="usage: %prog [-c <configuration_file>] [-v] --ip IP-ADDRESS --type TYPE")
parser.add_option("-v", "--verbose",
action="store_true",
default=False,
dest="verbose",
help="Verbose output")
parser.add_option("-c", "--config",
action="store",
default=False,
dest="cfg_file",
help="Full path to configuration file")
parser.add_option("--ip",
action="store",
default=False,
dest="ip_addr",
help="Attacker IP address")
parser.add_option("--type",
action="store",
default=False,
dest="attack_type",
help="Type of attack (service)")
(options, args) = parser.parse_args()
verbose = options.verbose
ip_addr = options.ip_addr
attack_type = options.attack_type
# Reading configuration file
cfg_file = options.cfg_file
if not cfg_file:
cfg_file = os.path.join(ROOT_PATH, 'blacklist_db.cfg')
config = ConfigParser.RawConfigParser()
config.read(cfg_file)
# Logging
if config.get('general', 'log_file'):
LOGFILE = config.get('general', 'log_file')
else:
LOGFILE = '/tmp/blacklist_db.log'
FORMAT = logging.Formatter('%(asctime)s - %(name)s - %(levelname)s - %(message)s', datefmt='%Y-%m-%d %H:%M:%S')
try:
rotatetime = logging.handlers.TimedRotatingFileHandler(LOGFILE, when="midnight", interval=1, backupCount=14)
except IOError, e:
print "ERROR %s: Can not open log file - %s" % (e[0], e[1])
exit(1)
except Exception, e:
print "Can not configure logger - %s" % e
exit(1)
formatter = logging.Formatter('%(asctime)s: %(message)s','%y-%m-%d %H:%M:%S')
rotatetime.setFormatter(FORMAT)
logger = logging.getLogger('BLACKLIST-DB')
logger.addHandler(rotatetime)
if verbose:
lvl = logging.DEBUG
console = logging.StreamHandler()
formatter = logging.Formatter('%(asctime)s: %(message)s','%y-%m-%d %H:%M:%S')
console.setFormatter(formatter)
logger.addHandler(console)
else:
lvl = logging.INFO
logger.setLevel(lvl)
if ip_addr and attack_type:
main(config, logger, ip_addr, attack_type, GEOIP_DAT)
else:
logger.error("IP address and attack type are needed but not specified")
exit(1)
except (KeyboardInterrupt):
logger.info("CTRL-C... exit", 'cyan')
exit(0)
except (SystemExit):
logger.info("Exit", 'cyan')
exit(0)
Данные для подключения к БД скрипт берёт из конфигурационного файла, который по умолчанию пытается найти в той же директории, так же можно задать путь при помощи ключа "-c".
log_file = /var/log/blacklist_db.log
mysql_ip = localhost
mysql_user = db_user
mysql_password = db_pass
mysql_db = fail2ban
Ключевой момент — скрипт выполняется вместе с добавлением правил в iptables, посему я отредактировал следующие файлы:
# Исходный вариант
actionban = iptables -I fail2ban-<name> 1 -s <ip> -j <blocktype>
# Изменённый вариант
actionban = iptables -I fail2ban-<name> 1 -s <ip> -j <blocktype>
/opt/blacklist_db/blacklist_db.py -v --ip <ip> --type <name>
# Исходный вариант
actionban = iptables -I fail2ban-<name> 1 -s <ip> -j <blocktype>
# Изменённый вариант
actionban = iptables -I fail2ban-<name> 1 -s <ip> -j <blocktype>
/opt/blacklist_db/blacklist_db.py -v --ip <ip> --type <name>
# Исходный вариант
actionban = iptables -I fail2ban-<name> 1 -s <ip> -j <blocktype>
# Изменённый вариант
actionban = iptables -I fail2ban-<name> 1 -s <ip> -j <blocktype>
/opt/blacklist_db/blacklist_db.py -v --ip <ip> --type <name>
Таким образом, после добавления соответствующих правил в iptables исполняется наш скрипт и добавляет, либо обновляет данные в БД.
3. Создаём скрипт для генерирования блэклистов, которые впоследствие будут импортированы в наш микротик. Скрипт использует тот же конфигурационный файл для получения настроек, необходимых для подключения к БД и так же ищет его в своей корневой директории, опять же можно задать путь при помощи ключа "-c". На выходе создаётся скрипт/список адресов для импорта в микротик, опять же в той же самой директории, можно указать альтернативный путь при помощи ключа "-o". В блэклист попадают IP адреса получившие бан 10 и более раз (if ip['count'] >= 10).
#!/usr/bin/env python2
# -*- coding: utf-8 -*-
import os
import logging
import logging.handlers
import MySQLdb
import MySQLdb.cursors
import ConfigParser
from sys import exit
from optparse import OptionParser
def main(config, logger, output):
if config.has_option('general', 'mysql_ip') and config.has_option('general', 'mysql_user') and config.has_option('general', 'mysql_password') and config.has_option('general', 'mysql_db'):
try:
logger.info("Connecting to MySQL host: %s" % config.get('general', 'mysql_ip'))
db = MySQLdb.connect(
host=config.get('general', 'mysql_ip'),
user=config.get('general', 'mysql_user'),
passwd=config.get('general', 'mysql_password'),
db=config.get('general', 'mysql_db'),
cursorclass=MySQLdb.cursors.DictCursor
)
cursor = db.cursor()
logger.debug("Connected")
except MySQLdb.Error, e:
logger.error("Error %d: %s" % (e.args[0], e.args[1]))
exit(2)
else:
contents = ['/ip firewall address-list']
logger.info('Fetching adresses from the blacklist DB')
query = """select * from ban_history"""
result = run_query(cursor, query, logger)
result = cursor.fetchall()
for ip in result:
if ip['count'] >= 10:
list_name = '%s_BLC' % ip['type'].upper()
logger.info('Adding IP %s into '%s' list' % (ip['ip_address'], list_name))
list_line = 'add address=%s list=%s comment=BLACKLIST' % (ip['ip_address'], list_name)
contents.append(list_line)
if len(contents) > 1:
logger.info('Generating mikrotik rsc script...')
script_file = open(output, 'w')
for item in contents:
script_file.write("%srn" % item)
script_file.close()
logger.info('Done')
else:
logger.error("Configuration incomplete")
exit(3)
def run_query(cursor, query, logger):
try:
logger.debug("Running query '%s'" % query)
cursor.execute(query)
except MySQLdb.Error, e:
logger.error("Error %d: %s" % (e.args[0], e.args[1]))
exit(2)
else:
return True
if __name__ == '__main__':
try:
ROOT_PATH = os.path.dirname(os.path.realpath(__file__))
parser = OptionParser(usage="usage: %prog [-c <configuration_file>] [-v] [-o <output_file_path>]")
parser.add_option("-v", "--verbose",
action="store_true",
default=False,
dest="verbose",
help="Verbose output")
parser.add_option("-c", "--config",
action="store",
default=False,
dest="cfg_file",
help="Full path to configuration file")
parser.add_option("-o",
action="store",
default=False,
dest="output",
help="Full path for the generated script file")
(options, args) = parser.parse_args()
verbose = options.verbose
output = options.output
if not output:
output = os.path.join(ROOT_PATH, 'blacklists.rsc')
# Reading configuration file
cfg_file = options.cfg_file
if not cfg_file:
cfg_file = os.path.join(ROOT_PATH, 'blacklist_db.cfg')
config = ConfigParser.RawConfigParser()
config.read(cfg_file)
# Logging
if config.get('general', 'log_file'):
LOGFILE = config.get('general', 'log_file')
else:
LOGFILE = '/tmp/blacklist_db.log'
FORMAT = logging.Formatter('%(asctime)s - %(name)s - %(levelname)s - %(message)s', datefmt='%Y-%m-%d %H:%M:%S')
try:
rotatetime = logging.handlers.TimedRotatingFileHandler(LOGFILE, when="midnight", interval=1, backupCount=14)
except IOError, e:
print "ERROR %s: Can not open log file - %s" % (e[0], e[1])
exit(1)
except Exception, e:
print "Can not configure logger - %s" % e
exit(1)
formatter = logging.Formatter('%(asctime)s: %(message)s','%y-%m-%d %H:%M:%S')
rotatetime.setFormatter(FORMAT)
logger = logging.getLogger('BLACKLIST-DB')
logger.addHandler(rotatetime)
if verbose:
lvl = logging.DEBUG
console = logging.StreamHandler()
formatter = logging.Formatter('%(asctime)s: %(message)s','%y-%m-%d %H:%M:%S')
console.setFormatter(formatter)
logger.addHandler(console)
else:
lvl = logging.INFO
logger.setLevel(lvl)
main(config, logger, output)
except (KeyboardInterrupt):
logger.info("CTRL-C... exit", 'cyan')
exit(0)
except (SystemExit):
logger.info("Exit", 'cyan')
exit(0)
Этот скрипт исполняется при помощи крона, я выставил периодичность запуска в 15 минут.
*/15 * * * * /путь/к/скрипту > /dev/null 2>&1
4. Импорт полученного списка в наш роутер.
Данная часть практически полность «украдена» из второй статьи.
Раз в час файл скачивается с сервера по протоколу HTTP при помощи следующего скрипта (ниже скрипт и правило планировщика для микротика):
# Скрипт для скачивания блэклиста, замените example.com на доменное имя, либо IP адрес Вашего сервера
/system script add name="Download_blacklists" source={
/tool fetch url="http://example.com/blacklists.rsc" mode=http;
:log info "Downloaded blacklists.rsc";
}
# Правило планировщика для его исполнения
/system scheduler add comment="Download blacklists" interval=1h name="DownloadBlackLists" on-event=Download_blacklists start-date=jan/01/1970 start-time=01:05:00
Скрипт для импорта блэклиста:
# Скрипт
/system script add name="Update_blacklists" source={
/ip firewall address-list remove [/ip firewall address-list find comment="BLACKLIST"];
/import file-name=blacklists.rsc;
:log info "Removal old blacklists and add new";
}
# Правило планировщика
/system scheduler add comment="Update BlackList" interval=1h name="InstallBlackLists" on-event=Update_blacklists start-date=jan/01/1970 start-time=01:15:00
Для использования этого списка создаются запрещающие правила и помещаются перед разрешающими (т.к. правила исполняются по порядку), в данном примере созданы 2 правила, для SSH соединений и SIP:
/ip firewall filter
add action=reject chain=forward comment="SIP: Reject Blacklisted IP addresses" dst-port=5060-5061 in-interface=ID-Net protocol=udp src-address-list=ASTERISK_BLC
add action=reject chain=forward comment="SSH: Reject Blacklisted IP addresses" dst-port=22 in-interface=ID-Net protocol=tcp src-address-list=SSH_BLC
Где ID-Net имя моего внешнего интерфейса.
Данный «велосипед» ни на что не претендует и был собран «на коленке» за пару-тройку часов.
Надеюсь на конструктивную критику и предложения по возможным улучшениям.
Автор: MaZaY_Dead