stefankittel
Goto Top

Firewall mit Einzel-White-Listing über Webinterface gesucht

Hallo,

ja, ich weiß, es ist ein komischer Titel.
Aber mein Problem ist, dass ich etwas suche und den Namen nicht kenne.

Ich beschäftige mich wieder mal mit der Sicherheit der Server unserer Kunden.
Hauptsächlich FTP (via TLS) und SSH unter Debian und Ubuntu LTS.

Den Zugriff kann ich nicht auf bestimtme IPs beschränken, da die Kunden keine feste IPs haben und VPN für die Kunden zu aufwendig ist.
Wir nutzen Fail2Ban und eine Firewall, aber teilweise haben die Angreifer sehr viele IP-Adressen. Ein Brute-Force-Angriff kam mal aus 5 Ländern und hatte mindestens 2 16er Netze.

Da dache ich an eine ganz einfache Lösung.

1. Es sind nur Zugriffe von IPs erlaubt die in einer White-List stehen
2. Der Nutzer geht auf eine Website und meldet sich (mit 2 Faktor Auth) an
3. Dabei wird seine IP für (z.B. 24 Stunden) in die Whitelist geschrieben.

Easy
Entweder direkt mit Whitelist des FTP- und SSH-Servers oder ein bisschen universeller in einer Firewall die diese Webinterface schon mitbrint.

Quasi ein umgekehrtes captive portal für WLAN.
Nur halt rein und nicht raus.

Kennt Jemand so etwas?
Und wie heißt es?

Danke

Stefan

Content-Key: 270374

Url: https://administrator.de/contentid/270374

Printed on: April 24, 2024 at 07:04 o'clock

Member: Dani
Dani Apr 26, 2015 updated at 22:26:44 (UTC)
Goto Top
Moin Stefan,
der einfachste Ansatz wäre aus der Hüfte heraus, den Kunden DynDNS-Accounts (z.B. www.ddnss.de) zu verpassen. Wenn die Firewall mit DNS-Namen umgehen kann, für jeden Kundenadresse eine Regel anlegen - fertig. Du solltest nur sicherstellen, dass die Firewall keinen DNS-Cache nutzt. Falls die Firewall mit DNS-Namen nicht umgehen kann, könntest du Squid nehmen und darüber die Verbindung nur zulassen. Ich dentiere aber zur Firewall-Lösung weils einfach sauber ist.

Wir nutzen Fail2Ban und eine Firewall, aber teilweise haben die Angreifer sehr viele IP-Adressen.
So läuft der Hase nun mal... wenn unser IPS einen Versuch erkennt und blockt, werden alle IP-Adressen innerhalb vom AS des Hosters/ISP in eine Firewallregel gepflegt und zukünftig geblockt. Bei Adressen aus dem deutschen Raum, wird eine Abusemeldung verschickt. Reagiert das Unternehmen nicht, wird dies ebenfalls in die Block-Regel aufgenommen. Da fackeln wir nicht mehr lange rum!


Gruß,
Dani
Mitglied: 119944
119944 Apr 27, 2015 updated at 08:09:14 (UTC)
Goto Top
Moin,

am einfachsten lässt sich sowas mit der iptables Firewall direkt auf dem Linux System lösen.
Sobald du eine Portweiterleitung einrichtest geht meines Wissens nach alles durch ohne Möglichkeit zum filtern.

Empfehlung wäre für solche Systeme ein aktuelles Redhat oder CentOS. Durch SELinux kann bei einem erfolgreichen Angriff wenigstens nicht das komplette System gekapert werden.

VG
Val
Member: StefanKittel
StefanKittel Apr 27, 2015 at 12:23:52 (UTC)
Goto Top
Hallo,

scheint es so fertig nicht zu geben.
Was sehr ähnlich ist das PortKnocking (knockingd).

Er registriert Pakete an bestimmte Ports und führt dann Befehle aus.
Zum Beispiel iptables.

Das mit dem knocking ist für einen Enduser nun nicht so einfach.
Ein kleines Webinterface könnte das gleiche machen.

Damit könnte selbst Jemand der die FTP-Zugangsdaten geklaut hat nicht auf den Server zugreifen.
Die Sicherheit würde deutlich erhöht.

Funktioniert für alles mit festem Post wie z.B. SSH, FTP, MySQL, etc

Stefan
Member: Dani
Dani Apr 28, 2015 at 22:43:03 (UTC)
Goto Top
Guten Abend Stefan,
scheint es so fertig nicht zu geben.
Firewall welche DNS-Objekte unterstützen? Gibt's einige Hersteller (pfSense, Barracuda, Dell Sonicwall).


Gruß,
Dani
Member: StefanKittel
StefanKittel Apr 28, 2015 at 23:03:24 (UTC)
Goto Top
Hallo Dani,

nein, die Kombination Webinterface zu Firewall.

Stefan