Proteção contra Brute Force:

O CSF verifica os logs de tentativas de acesso com senha errada no intervalo de tempo regular e é capaz de reconhecer a maioria das tentativas não autorizadas de obter acesso ao seu servidor de nuvem.

Você pode definir a ação desejada a tomar e depois de quantas tentativas no arquivo de configuração referido (/etc/csf/csf.conf).

 

Este tutorial é escrito para Cloud Server

Os comandos devem ser executados com permissões de root, efetuando login como root.

 

banner data center virtual

Instalando ConfigServer Firewall

cd /usr/src
rm -fv csf.tgz
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh

Configuração Básica

 

nano /etc/csf/csf.conf

 

No início do arquivo de configuração procure pela linha TESTING e modifique para como mostrado abaixo:

TESTING = "0"

Salve o arquivo e aplique as alterações com o comando:

csf -r

As portas abertas por padrão são as seguintes:

 

TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995"
TCP_OUT = "20,21,22,25,53,80,110,113,443"
UDP_IN = "20,21,53"
UDP_OUT = "20,21,53,113,123"

 

Você pode abrir ou fechar qualquer porta no arquivo /etc/csf/csf.conf procurando pelas linhas acima.

Para que as alterações tenham efeito, você deve reiniciar o CSF após editar qualquer um dos arquivos descritos acima com o comando:

csf -ra

Para desativa-lo:

csf -x

Ativa-lo novamente:

csf -e

Compartilhe: