Crowdsec SSH Bruteforce Beispiel: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(40 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
= Installation der SSH-Collection =
+
==Wichtig==
*sudo cscli collections install crowdsecurity/sshd
+
;Vorraussetzung Crowdsec ist installiert
*sudo systemctl reload crowdsec
+
;Im Labor empfielt es sich die Whitelist zu bearbeiten.
 +
*vi /etc/crowdsec/parsers/s02-enrich/whitelists.yaml
 +
name: crowdsecurity/whitelists
 +
description: "Whitelist events from private ipv4 addresses"
 +
whitelist:
 +
  reason: "private ipv4/ipv6 ip/ranges"
 +
  ip:
 +
    - "::1"
 +
    - "192.168.178.1"
 +
  cidr:
 +
    # - "127.0.0.0/8"
 +
    # - "192.168.0.0/16"
 +
    # - "10.0.0.0/8"
 +
    # - "172.16.0.0/12"
 +
# expression:
 +
    #  - "'foo.com' in evt.Meta.source_ip.reverse"
 +
*systemctl restart crowdsec
  
= Überprüfung, ob das SSH-Brute-Force-Szenario aktiv ist =
+
== Installation der SSH-Collection ==
*sudo cscli scenarios list | grep ssh
+
* sudo cscli collections install crowdsecurity/sshd
 +
* sudo systemctl reload crowdsec
  
= Installation und Aktivierung des nftables-Bouncers =
+
== Installation des nftables Bouncers ==
*sudo cscli bouncers install crowdsec-firewall-bouncer-nftables
+
; Wenn noch nicht geschehen
*sudo systemctl reload crowdsec
+
* apt install crowdsec-firewall-bouncer-nftables
  
= Überprüfung der erkannten SSH-Angriffe =
+
== Neustart des Bouncers ==
*sudo cscli alerts list
+
* sudo systemctl restart crowdsec-firewall-bouncer
 +
* sudo systemctl status crowdsec-firewall-bouncer
  
= Anzeige der gebannten IP-Adressen =
+
== Überprüfen, ob der Bouncer mit CrowdSec verbunden ist ==
*sudo cscli decisions list
+
* sudo cscli bouncers list
  
= Detailansicht einer spezifischen IP-Adresse =
+
== Überprüfung der installierten SSH-Szenarien ==
*sudo cscli decisions inspect <IP-Adresse>
+
* sudo cscli scenarios list | grep ssh
  
= Live-Log der CrowdSec-Analyse anzeigen =
+
== Auf dem Attacker starten wir nun einen Angriff ==
*sudo journalctl -u crowdsec -f
+
; Passwortliste besorgen
 +
* wget https://xinux.de/downloads/bad-passwords
 +
; Hydra installieren
 +
* apt update
 +
* apt install hydra -y
 +
; Attacke
 +
* hydra -l kit -P bad-passwords ssh://10.88.213.41 -s 6666 -V
  
= Überprüfung der installierten Parser, Szenarien und Bouncer =
+
== Überprüfung der erkannten SSH-Angriffe ==
*sudo cscli parsers list
+
* sudo cscli alerts list
*sudo cscli scenarios list
 
*sudo cscli bouncers list
 
  
= Anzeige der letzten SSH-Fehlversuche =
+
<pre>
*sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20
+
+----+-------------------+---------------------------+---------+----+-----------+-----------------------------------------+
 +
| ID |      value      |          reason          | country | as | decisions |              created_at                |
 +
+----+-------------------+---------------------------+---------+----+-----------+-----------------------------------------+
 +
| 3  | Ip:10.0.10.99    | crowdsecurity/ssh-slow-bf |        |    | ban:1    | 2025-03-08 10:07:24.268224992 +0000 UTC |
 +
| 2  | Ip:10.0.10.99    | crowdsecurity/ssh-bf      |        |    | ban:1    | 2025-03-08 10:07:24.268879637 +0000 UTC |
 +
+----+-------------------+---------------------------+---------+----+-----------+-----------------------------------------+
 +
</pre>
  
= Installation von Hydra (falls nicht installiert) =
+
== Anzeige der gebannten IP-Adressen ==
*sudo apt install hydra -y
+
* sudo cscli decisions list
  
= Simulieren eines SSH-Brute-Force-Angriffs mit Hydra =
+
<pre>
*hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://127.0.0.1 -V
+
╭───────┬──────────┬───────────────┬───────────────────────────┬────────┬─────────┬────┬────────┬────────────────────┬──────────╮
 +
│  ID  │  Source  │  Scope:Value  │          Reason          │ Action │ Country │ AS │ Events │    expiration    │ Alert ID │
 +
├───────┼──────────┼───────────────┼───────────────────────────┼────────┼─────────┼────┼────────┼────────────────────┼──────────┤
 +
│ 15002 │ crowdsec │ Ip:10.0.10.99 │ crowdsecurity/ssh-slow-bf │ ban    │        │    │ 13    │ 3h58m41.750831936s │ 3        │
 +
╰───────┴──────────┴───────────────┴───────────────────────────┴────────┴─────────┴────┴────────┴────────────────────┴──────────╯
 +
1 duplicated entries skipped
 +
</pre>
  
= Überprüfung, ob CrowdSec den Angriff erkannt hat =
+
* cscli decisions delete --ip 10.0.10.109
*sudo cscli alerts list
 
  
= Überprüfung, ob die angreifende IP gesperrt wurde =
+
== Live-Log der CrowdSec-Analyse anzeigen ==
*sudo cscli decisions list
+
* sudo journalctl -u crowdsec -f
  
= Eigene IP-Adresse entsperren (falls gebannt) =
+
== Überprüfung der installierten Parser, Szenarien und Bouncer ==
*sudo cscli decisions delete -i <deine-IP>
+
* sudo cscli parsers list
 +
* sudo cscli scenarios list
 +
* sudo cscli bouncers list
 +
 
 +
== Test: Anzeige der letzten SSH-Fehlversuche ==
 +
* sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20

Aktuelle Version vom 2. Juli 2025, 13:09 Uhr

Wichtig

Vorraussetzung Crowdsec ist installiert
Im Labor empfielt es sich die Whitelist zu bearbeiten.
  • vi /etc/crowdsec/parsers/s02-enrich/whitelists.yaml
name: crowdsecurity/whitelists
description: "Whitelist events from private ipv4 addresses"
whitelist:
  reason: "private ipv4/ipv6 ip/ranges"
  ip:
    - "::1"
    - "192.168.178.1"
  cidr:
   # - "127.0.0.0/8"
   # - "192.168.0.0/16"
   # - "10.0.0.0/8"
   # - "172.16.0.0/12"
# expression:
   #   - "'foo.com' in evt.Meta.source_ip.reverse"
  • systemctl restart crowdsec

Installation der SSH-Collection

  • sudo cscli collections install crowdsecurity/sshd
  • sudo systemctl reload crowdsec

Installation des nftables Bouncers

Wenn noch nicht geschehen
  • apt install crowdsec-firewall-bouncer-nftables

Neustart des Bouncers

  • sudo systemctl restart crowdsec-firewall-bouncer
  • sudo systemctl status crowdsec-firewall-bouncer

Überprüfen, ob der Bouncer mit CrowdSec verbunden ist

  • sudo cscli bouncers list

Überprüfung der installierten SSH-Szenarien

  • sudo cscli scenarios list | grep ssh

Auf dem Attacker starten wir nun einen Angriff

Passwortliste besorgen
Hydra installieren
  • apt update
  • apt install hydra -y
Attacke

Überprüfung der erkannten SSH-Angriffe

  • sudo cscli alerts list
+----+-------------------+---------------------------+---------+----+-----------+-----------------------------------------+
| ID |       value       |          reason           | country | as | decisions |               created_at                |
+----+-------------------+---------------------------+---------+----+-----------+-----------------------------------------+
| 3  | Ip:10.0.10.99     | crowdsecurity/ssh-slow-bf |         |    | ban:1     | 2025-03-08 10:07:24.268224992 +0000 UTC |
| 2  | Ip:10.0.10.99     | crowdsecurity/ssh-bf      |         |    | ban:1     | 2025-03-08 10:07:24.268879637 +0000 UTC |
+----+-------------------+---------------------------+---------+----+-----------+-----------------------------------------+

Anzeige der gebannten IP-Adressen

  • sudo cscli decisions list
╭───────┬──────────┬───────────────┬───────────────────────────┬────────┬─────────┬────┬────────┬────────────────────┬──────────╮
│  ID   │  Source  │  Scope:Value  │          Reason           │ Action │ Country │ AS │ Events │     expiration     │ Alert ID │
├───────┼──────────┼───────────────┼───────────────────────────┼────────┼─────────┼────┼────────┼────────────────────┼──────────┤
│ 15002 │ crowdsec │ Ip:10.0.10.99 │ crowdsecurity/ssh-slow-bf │ ban    │         │    │ 13     │ 3h58m41.750831936s │ 3        │
╰───────┴──────────┴───────────────┴───────────────────────────┴────────┴─────────┴────┴────────┴────────────────────┴──────────╯
1 duplicated entries skipped
  • cscli decisions delete --ip 10.0.10.109

Live-Log der CrowdSec-Analyse anzeigen

  • sudo journalctl -u crowdsec -f

Überprüfung der installierten Parser, Szenarien und Bouncer

  • sudo cscli parsers list
  • sudo cscli scenarios list
  • sudo cscli bouncers list

Test: Anzeige der letzten SSH-Fehlversuche

  • sudo journalctl -u ssh -g "Failed password" --no-pager | tail -n 20