மிருகத்தனமான படை மற்றும் DoS தாக்குதல்களிலிருந்து Zimbra OSE ஐப் பாதுகாக்கவும்

Zimbra Collaboration Suite Open-Source Edition ஆனது தகவல் பாதுகாப்பை உறுதிப்படுத்த பல சக்திவாய்ந்த கருவிகளைக் கொண்டுள்ளது. அவர்களில் பின்த்திரை - போட்நெட்களின் தாக்குதல்களிலிருந்து அஞ்சல் சேவையகத்தைப் பாதுகாப்பதற்கான ஒரு தீர்வு, ClamAV - தீங்கிழைக்கும் நிரல்களின் தொற்றுக்காக உள்வரும் கோப்புகள் மற்றும் கடிதங்களை ஸ்கேன் செய்யக்கூடிய வைரஸ் தடுப்பு. SpamAssassin - இன்றைய சிறந்த ஸ்பேம் வடிப்பான்களில் ஒன்று. இருப்பினும், இந்த கருவிகளால் Zimbra OSE ஐ மிருகத்தனமான தாக்குதல்களிலிருந்து பாதுகாக்க முடியவில்லை. ஒரு சிறப்பு அகராதியைப் பயன்படுத்தி மிகவும் நேர்த்தியான, ஆனால் மிகவும் பயனுள்ள, முரட்டுத்தனமான கடவுச்சொற்கள் அனைத்து அடுத்தடுத்த விளைவுகளுடனும் வெற்றிகரமான ஹேக்கிங்கின் சாத்தியக்கூறுகளுடன் மட்டுமல்லாமல், சேவையகத்தில் குறிப்பிடத்தக்க சுமைகளை உருவாக்குவதன் மூலம் நிறைந்துள்ளது, இது அனைத்தையும் செயலாக்குகிறது. ஜிம்ப்ரா OSE உடன் ஒரு சர்வரை ஹேக் செய்வதற்கான தோல்வியுற்ற முயற்சிகள்.

மிருகத்தனமான படை மற்றும் DoS தாக்குதல்களிலிருந்து Zimbra OSE ஐப் பாதுகாக்கவும்

கொள்கையளவில், நிலையான ஜிம்ப்ரா OSE கருவிகளைப் பயன்படுத்தி மிருகத்தனமான சக்தியிலிருந்து உங்களைப் பாதுகாத்துக் கொள்ளலாம். கடவுச்சொல் பாதுகாப்புக் கொள்கை அமைப்புகள் தோல்வியுற்ற கடவுச்சொல் நுழைவு முயற்சிகளின் எண்ணிக்கையை அமைக்க உங்களை அனுமதிக்கின்றன, அதன் பிறகு தாக்கப்பட்ட கணக்கு தடுக்கப்படும். இந்த அணுகுமுறையின் முக்கிய பிரச்சனை என்னவென்றால், ஒன்று அல்லது அதற்கு மேற்பட்ட ஊழியர்களின் கணக்குகள் அவர்களுக்கு ஒன்றும் செய்யாத மிருகத்தனமான தாக்குதலால் தடுக்கப்படும் சூழ்நிலைகள் ஏற்படுகின்றன, மேலும் ஊழியர்களின் வேலையில் ஏற்படும் வேலையில்லா நேரம் பெரும் இழப்பை ஏற்படுத்தும். நிறுவனம். அதனால்தான் மிருகத்தனமான சக்திக்கு எதிரான பாதுகாப்பின் இந்த விருப்பத்தைப் பயன்படுத்தாமல் இருப்பது நல்லது.

மிருகத்தனமான படை மற்றும் DoS தாக்குதல்களிலிருந்து Zimbra OSE ஐப் பாதுகாக்கவும்

ப்ரூட் ஃபோர்ஸிலிருந்து பாதுகாக்க, DoSFilter எனப்படும் சிறப்புக் கருவி மிகவும் பொருத்தமானது, இது Zimbra OSE இல் கட்டமைக்கப்பட்டுள்ளது மற்றும் HTTP வழியாக ஜிம்ப்ரா OSE உடனான இணைப்பை தானாகவே நிறுத்தலாம். வேறு வார்த்தைகளில் கூறுவதானால், DoSFilter இன் செயல்பாட்டுக் கொள்கை போஸ்ட்ஸ்கிரீனின் இயக்கக் கொள்கையைப் போன்றது, இது வேறு நெறிமுறைக்கு மட்டுமே பயன்படுத்தப்படுகிறது. ஒரு பயனர் செய்யக்கூடிய செயல்களின் எண்ணிக்கையைக் கட்டுப்படுத்த முதலில் வடிவமைக்கப்பட்டது, DoSFilter மிருகத்தனமான பாதுகாப்பையும் வழங்க முடியும். ஜிம்ப்ராவில் உள்ளமைக்கப்பட்ட கருவியில் இருந்து அதன் முக்கிய வேறுபாடு என்னவென்றால், ஒரு குறிப்பிட்ட எண்ணிக்கையிலான தோல்வியுற்ற முயற்சிகளுக்குப் பிறகு, அது பயனரைத் தடுக்காது, ஆனால் ஒரு குறிப்பிட்ட கணக்கில் உள்நுழைய பல முயற்சிகள் செய்யப்படும் ஐபி முகவரி. இதற்கு நன்றி, ஒரு கணினி நிர்வாகி முரட்டுத்தனத்திலிருந்து பாதுகாப்பது மட்டுமல்லாமல், நம்பகமான ஐபி முகவரிகள் மற்றும் சப்நெட்களின் பட்டியலில் தனது நிறுவனத்தின் உள் நெட்வொர்க்கைச் சேர்ப்பதன் மூலம் நிறுவன ஊழியர்களைத் தடுப்பதைத் தவிர்க்கவும் முடியும்.

DoSFilter இன் பெரிய நன்மை என்னவென்றால், ஒரு குறிப்பிட்ட கணக்கில் உள்நுழைவதற்கான பல முயற்சிகளுக்கு மேலதிகமாக, இந்த கருவியைப் பயன்படுத்தி, ஒரு பணியாளரின் அங்கீகாரத் தரவைப் பெற்ற தாக்குபவர்களைத் தானாகத் தடுக்கலாம், பின்னர் அவரது கணக்கில் வெற்றிகரமாக உள்நுழைந்து நூற்றுக்கணக்கான கோரிக்கைகளை அனுப்பத் தொடங்கினார். சர்வருக்கு.

பின்வரும் கன்சோல் கட்டளைகளைப் பயன்படுத்தி நீங்கள் DoSFilter ஐ உள்ளமைக்கலாம்:

  • zimbraHttpDosFilterMaxRequestsPerSec — இந்தக் கட்டளையைப் பயன்படுத்தி, ஒரு பயனருக்கு அனுமதிக்கப்பட்ட அதிகபட்ச இணைப்புகளின் எண்ணிக்கையை அமைக்கலாம். இயல்பாக, இந்த மதிப்பு 30 இணைப்புகள் ஆகும்.
  • zimbraHttpDosFilterDelayMillis - இந்தக் கட்டளையைப் பயன்படுத்தி, முந்தைய கட்டளையால் குறிப்பிடப்பட்ட வரம்பை மீறும் இணைப்புகளுக்கு மில்லி விநாடிகளில் தாமதத்தை அமைக்கலாம். முழு எண் மதிப்புகளுக்கு கூடுதலாக, நிர்வாகி 0 ஐக் குறிப்பிடலாம், இதனால் எந்த தாமதமும் இல்லை, அதே போல் -1 குறிப்பிட்ட வரம்பை மீறும் அனைத்து இணைப்புகளும் வெறுமனே குறுக்கிடப்படும். இயல்புநிலை மதிப்பு -1.
  • zimbraHttpThrottleSafeIPகள் — இந்தக் கட்டளையைப் பயன்படுத்தி, மேலே பட்டியலிடப்பட்டுள்ள கட்டுப்பாடுகளுக்கு உட்பட்டதாக இல்லாத நம்பகமான ஐபி முகவரிகள் மற்றும் சப்நெட்களை நிர்வாகி குறிப்பிடலாம். இந்த கட்டளையின் தொடரியல் விரும்பிய முடிவைப் பொறுத்து மாறுபடும் என்பதை நினைவில் கொள்க. எனவே, எடுத்துக்காட்டாக, கட்டளையை உள்ளிடுவதன் மூலம் zmprov mcf zimbraHttpThrottleSafeIPs 127.0.0.1, நீங்கள் முழு பட்டியலையும் முழுவதுமாக மேலெழுதும் மற்றும் அதில் ஒரே ஒரு ஐபி முகவரியை மட்டும் விட்டுவிடுவீர்கள். நீங்கள் கட்டளையை உள்ளிட்டால் zmprov mcf +zimbraHttpThrottleSafeIPs 127.0.0.1, நீங்கள் உள்ளிட்ட ஐபி முகவரி வெள்ளை பட்டியலில் சேர்க்கப்படும். இதேபோல், கழித்தல் அடையாளத்தைப் பயன்படுத்தி, அனுமதிக்கப்பட்ட பட்டியலிலிருந்து எந்த ஐபியையும் நீக்கலாம்.

Zextras Suite Pro நீட்டிப்புகளைப் பயன்படுத்தும் போது DoSFilter பல சிக்கல்களை உருவாக்கலாம் என்பதை நினைவில் கொள்ளவும். அவற்றைத் தவிர்க்க, கட்டளையைப் பயன்படுத்தி ஒரே நேரத்தில் இணைப்புகளின் எண்ணிக்கையை 30 முதல் 100 ஆக அதிகரிக்க பரிந்துரைக்கிறோம். zmprov mcf zimbraHttpDosFilterMaxRequestsPerSec 100. கூடுதலாக, அனுமதிக்கப்பட்டவற்றின் பட்டியலில் நிறுவன உள் நெட்வொர்க்கைச் சேர்க்க பரிந்துரைக்கிறோம். கட்டளையைப் பயன்படுத்தி இதைச் செய்யலாம் zmprov mcf +zimbraHttpThrottleSafeIPs 192.168.0.0/24. DoSFilter இல் ஏதேனும் மாற்றங்களைச் செய்த பிறகு, கட்டளையைப் பயன்படுத்தி உங்கள் அஞ்சல் சேவையகத்தை மறுதொடக்கம் செய்யுங்கள் zmmailboxdctl மறுதொடக்கம்.

DoSFilter இன் முக்கிய தீமை என்னவென்றால், இது பயன்பாட்டு மட்டத்தில் வேலை செய்கிறது, எனவே வடக்குடன் இணைக்கும் திறனைக் கட்டுப்படுத்தாமல், சர்வரில் பல்வேறு செயல்களைச் செய்யும் தாக்குபவர்களின் திறனை மட்டுமே கட்டுப்படுத்த முடியும். இதன் காரணமாக, அங்கீகாரத்திற்காக சேவையகத்திற்கு அனுப்பப்படும் கோரிக்கைகள் அல்லது கடிதங்களை அனுப்புதல், அவை வெளிப்படையாக தோல்வியடையும் என்றாலும், இன்னும் ஒரு நல்ல பழைய DoS தாக்குதலைக் குறிக்கும், இது போன்ற உயர் மட்டத்தில் நிறுத்த முடியாது.

ஜிம்ப்ரா OSE உடன் உங்கள் கார்ப்பரேட் சேவையகத்தை முழுமையாகப் பாதுகாக்க, Fail2ban போன்ற ஒரு தீர்வைப் பயன்படுத்தலாம், இது தொடர்ச்சியான செயல்களுக்கான தகவல் அமைப்பு பதிவுகளை தொடர்ந்து கண்காணிக்கும் மற்றும் ஃபயர்வால் அமைப்புகளை மாற்றுவதன் மூலம் ஊடுருவும் நபரைத் தடுக்கும் கட்டமைப்பாகும். குறைந்த மட்டத்தில் தடுப்பது, சேவையகத்துடன் ஐபி இணைப்பின் கட்டத்தில் தாக்குபவர்களை முடக்க உங்களை அனுமதிக்கிறது. எனவே, DoSFilter ஐப் பயன்படுத்தி கட்டமைக்கப்பட்ட பாதுகாப்பை Fail2Ban முழுமையாக பூர்த்தி செய்ய முடியும். ஜிம்ப்ரா OSE உடன் Fail2Ban ஐ எவ்வாறு இணைப்பது மற்றும் அதன் மூலம் உங்கள் நிறுவனத்தின் IT உள்கட்டமைப்பின் பாதுகாப்பை அதிகரிப்பது எப்படி என்பதைக் கண்டுபிடிப்போம்.

மற்ற எண்டர்பிரைஸ்-கிளாஸ் அப்ளிகேஷனைப் போலவே, ஜிம்ப்ரா கொலாபரேஷன் சூட் ஓப்பன் சோர்ஸ் எடிசனும் அதன் பணியின் விரிவான பதிவுகளை வைத்திருக்கிறது. அவற்றில் பெரும்பாலானவை கோப்புறையில் சேமிக்கப்படுகின்றன /opt/zimbra/log/ கோப்புகள் வடிவில். அவற்றில் சில இங்கே:

  • mailbox.log - ஜெட்டி அஞ்சல் சேவை பதிவுகள்
  • audit.log - அங்கீகார பதிவுகள்
  • clamd.log — வைரஸ் தடுப்பு செயல்பாட்டு பதிவுகள்
  • freshclam.log - வைரஸ் தடுப்பு புதுப்பிப்பு பதிவுகள்
  • convertd.log — இணைப்பு மாற்றி பதிவுகள்
  • zimbrastats.csv - சர்வர் செயல்திறன் பதிவுகள்

ஜிம்ப்ரா பதிவுகளையும் கோப்பில் காணலாம் /var/log/zimbra.log, Postfix மற்றும் Zimbra இன் பதிவுகள் வைக்கப்பட்டுள்ளன.

மிருகத்தனமான சக்தியிலிருந்து எங்கள் அமைப்பைப் பாதுகாக்க, நாங்கள் கண்காணிப்போம் mailbox.log, audit.log и zimbra.log.

எல்லாம் வேலை செய்ய, ஜிம்ப்ரா OSE உடன் உங்கள் சர்வரில் Fail2Ban மற்றும் iptables நிறுவப்பட்டிருப்பது அவசியம். நீங்கள் உபுண்டுவைப் பயன்படுத்துகிறீர்கள் என்றால், கட்டளைகளைப் பயன்படுத்தி இதைச் செய்யலாம் dpkg -s fail2ban, நீங்கள் CentOS ஐப் பயன்படுத்தினால், கட்டளைகளைப் பயன்படுத்தி இதைச் சரிபார்க்கலாம் yum பட்டியல் fail2ban நிறுவப்பட்டது. உங்களிடம் Fail2Ban நிறுவப்படவில்லை என்றால், அதை நிறுவுவதில் சிக்கல் இருக்காது, ஏனெனில் இந்த தொகுப்பு கிட்டத்தட்ட அனைத்து நிலையான களஞ்சியங்களிலும் கிடைக்கிறது.

தேவையான அனைத்து மென்பொருள்களும் நிறுவப்பட்டதும், நீங்கள் Fail2Ban ஐ அமைக்கத் தொடங்கலாம். இதைச் செய்ய, நீங்கள் ஒரு உள்ளமைவு கோப்பை உருவாக்க வேண்டும் /etc/fail2ban/filter.d/zimbra.conf, இதில் ஜிம்ப்ரா OSE பதிவுகளுக்கான வழக்கமான வெளிப்பாடுகளை எழுதுவோம், அவை தவறான உள்நுழைவு முயற்சிகளுடன் பொருந்தி Fail2Ban வழிமுறைகளைத் தூண்டும். அங்கீகரிப்பு முயற்சி தோல்வியடையும் போது, ​​Zimbra OSE செய்யும் பல்வேறு பிழைகளுடன் தொடர்புடைய வழக்கமான வெளிப்பாடுகளின் தொகுப்புடன் zimbra.conf இன் உள்ளடக்கங்களின் எடுத்துக்காட்டு இங்கே:

# Fail2Ban configuration file
 
[Definition]
failregex = [ip=<HOST>;] account - authentication failed for .* (no such account)$
                        [ip=<HOST>;] security - cmd=Auth; .* error=authentication failed for .*, invalid password;$
                        ;oip=<HOST>;.* security - cmd=Auth; .* protocol=soap; error=authentication failed for .* invalid password;$
                        ;oip=<HOST>;.* security - cmd=Auth; .* protocol=imap; error=authentication failed for .* invalid password;$
                        [oip=<HOST>;.* SoapEngine - handler exception: authentication failed for .*, account not found$
                        WARN .*;ip=<HOST>;ua=ZimbraWebClient .* security - cmd=AdminAuth; .* error=authentication failed for .*;$

ignoreregex =

Zimbra OSEக்கான வழக்கமான வெளிப்பாடுகள் தொகுக்கப்பட்டவுடன், Fail2ban இன் உள்ளமைவைத் திருத்தத் தொடங்குவதற்கான நேரம் இது. இந்த பயன்பாட்டின் அமைப்புகள் கோப்பில் அமைந்துள்ளன /etc/fail2ban/jail.conf. ஒரு வேளை, கட்டளையைப் பயன்படுத்தி அதன் காப்பு பிரதியை உருவாக்குவோம் cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.bak. அதன் பிறகு, இந்த கோப்பை தோராயமாக பின்வரும் படிவத்திற்கு கொண்டு வருவோம்:

# Fail2Ban configuration file
 
[DEFAULT]
ignoreip = 192.168.0.1/24
bantime = 600
findtime = 600
maxretry = 5
backend = auto
 
[ssh-iptables]
enabled = false
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=admin@company.ru, sender=fail2ban@company.ru]
logpath = /var/log/messages
maxretry = 5
 
[sasl-iptables]
enabled = false
filter = sasl
backend = polling
action = iptables[name=sasl, port=smtp, protocol=tcp]
sendmail-whois[name=sasl, dest=support@company.ru]
logpath = /var/log/zimbra.log
 
[ssh-tcpwrapper]
enabled = false
filter = sshd
action = hostsdeny
sendmail-whois[name=SSH, dest=support@ company.ru]
ignoreregex = for myuser from
logpath = /var/log/messages
 
[zimbra-account]
enabled = true
filter = zimbra
action = iptables-allports[name=zimbra-account]
sendmail[name=zimbra-account, dest=support@company.ru ]
logpath = /opt/zimbra/log/mailbox.log
bantime = 600
maxretry = 5
 
[zimbra-audit]
enabled = true
filter = zimbra
action = iptables-allports[name=zimbra-audit]
sendmail[name=Zimbra-audit, dest=support@company.ru]
logpath = /opt/zimbra/log/audit.log
bantime = 600
maxretry = 5
 
[zimbra-recipient]
enabled = true
filter = zimbra
action = iptables-allports[name=zimbra-recipient]
sendmail[name=Zimbra-recipient, dest=support@company.ru]
logpath = /var/log/zimbra.log
bantime = 172800
maxretry = 5
 
[postfix]
enabled = true
filter = postfix
action = iptables-multiport[name=postfix, port=smtp, protocol=tcp]
sendmail-buffered[name=Postfix, dest=support@company.ru]
logpath = /var/log/zimbra.log
bantime = -1
maxretry = 5

இந்த உதாரணம் மிகவும் பொதுவானது என்றாலும், Fail2Ban ஐ நீங்களே அமைக்கும்போது நீங்கள் மாற்ற விரும்பும் சில அளவுருக்களை விளக்குவது இன்னும் மதிப்புக்குரியது:

  • புறக்கணிப்பு — இந்த அளவுருவைப் பயன்படுத்தி நீங்கள் ஒரு குறிப்பிட்ட ஐபி அல்லது சப்நெட்டைக் குறிப்பிடலாம், அதில் இருந்து Fail2Ban முகவரிகளை சரிபார்க்கக்கூடாது. ஒரு விதியாக, நிறுவனத்தின் உள் நெட்வொர்க் மற்றும் பிற நம்பகமான முகவரிகள் புறக்கணிக்கப்பட்டவர்களின் பட்டியலில் சேர்க்கப்படுகின்றன.
  • பான்டைம் - குற்றவாளி தடை செய்யப்படும் நேரம். நொடிகளில் அளவிடப்படுகிறது. -1 இன் மதிப்பு நிரந்தர தடை என்று பொருள்.
  • Maxretry — அதிகபட்சமாக ஒரு ஐபி முகவரி சேவையகத்தை அணுக முயற்சி செய்யலாம்.
  • மின்னஞ்சல் அனுப்புக — Fail2Ban தூண்டப்படும் போது தானாகவே மின்னஞ்சல் அறிவிப்புகளை அனுப்ப உங்களை அனுமதிக்கும் அமைப்பு.
  • கண்டுபிடிக்க நேரம் — அதிகபட்ச தோல்வி முயற்சிகள் முடிந்த பிறகு IP முகவரி மீண்டும் சேவையகத்தை அணுக முயற்சிக்கும் நேர இடைவெளியை அமைக்க உங்களை அனுமதிக்கும் அமைப்பு (maxretry அளவுரு)

Fail2Ban அமைப்புகளுடன் கோப்பைச் சேமித்த பிறகு, கட்டளையைப் பயன்படுத்தி இந்த பயன்பாட்டை மறுதொடக்கம் செய்வது மட்டுமே எஞ்சியிருக்கும். சேவை தோல்வி2 தடை மறுதொடக்கம். மறுதொடக்கம் செய்த பிறகு, வழக்கமான வெளிப்பாடுகளுக்கு இணங்க முக்கிய ஜிம்ப்ரா பதிவுகள் தொடர்ந்து கண்காணிக்கப்படும். இதற்கு நன்றி, Zimbra Collaboration Suite Open-Source Edition அஞ்சல்பெட்டிகளுக்குள் ஊடுருவி தாக்குதல் நடத்தும் சாத்தியக்கூறுகளை நிர்வாகியால் கிட்டத்தட்ட அகற்ற முடியும், ஆனால் Zimbra OSE க்குள் இயங்கும் அனைத்து சேவைகளையும் பாதுகாப்பதுடன், அங்கீகரிக்கப்படாத அணுகலைப் பெறுவதற்கான முயற்சிகள் குறித்தும் எச்சரிக்கையாக இருக்க முடியும். .

Zextras Suite தொடர்பான அனைத்து கேள்விகளுக்கும், நீங்கள் Zextras பிரதிநிதி Ekaterina Triandafilidi ஐ katerina@zextras.com என்ற மின்னஞ்சல் முகவரி மூலம் தொடர்பு கொள்ளலாம்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்