CrowdSec
initiale Konfiguration
cscli hub update
cscli machines add -a
cscli capi register
cscli collections install crowdsecurity/linux
Kommandos
cscli hub list
cscli hub update
cscli hub upgrade
cscli metrics
cscli decisions list
cscli alerts list
cscli alerts inspect -d 123
Konfiguration
CrowdSec verwendet an einigen Stellen der Konfiguration expr.
Simulation
Bouncer
firewall
Man sollte supported_decisions_types
nur mit ban
betreiben. Damit folgt man der Crowdsec Empfehlung aus deren FAQ »We highly recommend users to always take the “softest” remedy«. Ich persönlich würde es nur auf captcha
und throttle
erweitern, wenn z.B. der verwendete Webserver keinen entsprechenden Bouncer hat und man z.B. nftabels
mit redirect nat
verwendet.
endlessh
cscli collections install crowdsecurity/endlessh
/etc/crowdsec/scenarios/endlessh-slow-bf.yaml
# endlessh bruteforce
type: leaky
name: xoryves/endlessh-slow-bf
description: "Detect slow SSH bruteforce caught by Endlessh"
filter: "evt.Meta.log_type == 'endlessh_accept'"
leakspeed: "60m"
references:
- http://wikipedia.com/ssh-bf-is-bad
capacity: 3
groupby: evt.Meta.source_ip
blackhole: 120m
reprocess: true
labels:
service: endlessh
type: bruteforce
remediation: true
Entwicklung
Referenzen
- https://www.crowdsec.net/blog/crowdwall-tough-firewall-for-50e
- https://www.crowdsec.net/blog/crowdwall-part-2
- https://www.crowdsec.net/blog/crowdwall-part-3
- https://www.crowdsec.net/blog/how-to-secure-your-raspberry-pi-with-crowdsec
- https://www.crowdsec.net/blog/protect-php-websites
- https://www.linuxserver.io/blog/blocking-malicious-connections-with-crowdsec-and-swag
- https://www.crowdsec.net/blog/secure-docker-compose-stacks-with-crowdsec
- https://www.crowdsec.net/blog/without-and-with-a-crowdsec-bouncer-a-tale-of-two-servers