Product SiteDocumentation Site

9.5. Caso de uso: Ataques de fuerza bruta Ssh

En este caso, queremos proteger y monitorear un servidor ssh crítico, por lo que utilizaremos reglas siddhi para rastrear cualquier tipo de ataque de fuerza bruta.
Una vez que tenemos configurado el servidor ssh y ya hemos creado un sensor para él en Redborder, necesitamos habilitar el motor de correlación.
Para habilitar el motor de correlación, debemos introducir los siguientes comandos en la terminal del administrador.
Ataque de fuerza bruta ssh: Habilitar el motor de correlación
Después de eso tendremos que esperar unos minutos para asegurarnos de que cep se esté ejecutando. Podemos usar el script rb_get_services.sh para asegurarnos de ello.
Ataque de fuerza bruta ssh: motor de correlación habilitado
Después de eso, ahora podemos ir a las Reglas del motor de correlación desde el menú Herramientas.
Usaremos la regla siddhi de fuerza bruta Ssh.
Ataque de fuerza bruta ssh: Reglas ssh
Podemos ver la regla haciendo click en el botón de edición a la derecha.
Ataque de fuerza bruta ssh: Edición de la regla ssh
Vamos a cambiar el número máximo de intentos a 3.
Ataque de fuerza bruta ssh: Editando la regla ssh
Después de eso, debemos marcar la casilla de habilitación de la regla y aplicar todos los cambios..
Ataque de fuerza bruta ssh: Aplicar cambios
En el módulo Vault veremos el sensor CEP.
Ataque de fuerza bruta ssh: Sensor CEP
Podemos filtrar por sensor CEP para ver los mensajes.
Ataque de fuerza bruta ssh: Sensor CEP filtrado
En la pestaña de mensajes podemos ver los mensajes del sensor cep, que muestra está alertando de que se está realizando un ataque de fuerza bruta.
Ataque de fuerza bruta ssh: Mensajes CEP

Nota

El motor de correlación tiene un gran potencial debido a las reglas siddhi. Las reglas predeterminadas incluidas en el administrador se pueden editar para adaptarlas a sus propósitos o crear otras nuevas..