Cisco Login Block like Fail2Ban
Роутер — устройство торчащее попой наружу и отделяющее Вашу локальную сеть от глобальной, а посему, найдётся много «доброжелателей» пытающихся заполучить контроль на Вашим роутером. Чаще всего это брутфорс.
Самый частый сценарий — тот в котором вы сами не сможете на него(роутер) попасть или он перестанет обрабатывать пакетики и тырнет в офисе встанет. Чтобы спастись нужно включить Cisco IOS Login Enhancements.
Настраиваем.
Проверим текущее состояние службы:
#sh login
No login delay has been applied.
No Quiet-Mode access list has been configured.
Router NOT enabled to watch for login Attacks
Это значит что «Login-Block» выключена.Сейчас настроим…
- Включим ожидание между последовательными входами (время в секундах на ваше усмотрение)
- Логируем успешные авторизации
- Логируем ложные авторизации
- Включаем саму службу с нужными нам параметрами
configure terminal
login delay 10
login on-success log
login on-failure log
login block-for 180 attempts 3 within 180
Мы сказали что после 3х неверных попыток входа, придётся отдыхать 180 секунд. После этого уже все брутфорсеры начинают напрягаться ?
Давайте на них посмотрим:
#show login failures
Total failed logins: 33
Detailed information about last 50 failures
Username lPort Count TimeStamp SourceIPAddr
root 23 2 20:52:09 UTC Mon Sep 14 2020 95.129.151.122
telnetadmin 23 1 20:52:03 UTC Mon Sep 14 2020 60.254.96.8
admin 22 11 21:25:18 UTC Mon Sep 14 2020 103.145.12.194
root 23 1 20:57:18 UTC Mon Sep 14 2020 27.5.29.191
ubnt 23 1 20:57:27 UTC Mon Sep 14 2020 27.5.29.191
NJ0233 22 1 21:00:42 UTC Mon Sep 14 2020 103.145.12.194
support 23 1 21:01:14 UTC Mon Sep 14 2020 121.98.53.182
prodstlouis 22 1 21:04:58 UTC Mon Sep 14 2020 103.145.12.194
admin 23 1 21:08:15 UTC Mon Sep 14 2020 115.96.66.165
administrator 23 1 21:08:24 UTC Mon Sep 14 2020 115.96.66.165
user 22 1 21:13:20 UTC Mon Sep 14 2020 85.206.165.112
root 23 2 21:16:50 UTC Mon Sep 14 2020 220.161.160.91
mother 23 1 21:16:51 UTC Mon Sep 14 2020 95.129.151.122
signa 22 1 21:20:52 UTC Mon Sep 14 2020 103.145.12.194
admin 23 1 21:25:13 UTC Mon Sep 14 2020 27.6.199.175
Видим всех желающих попасть на мой роутер.
#sh login
A login delay of 5 seconds is applied.
No Quiet-Mode access list has been configured.
All successful login is logged.
All failed login is logged.
Router enabled to watch for login Attacks.
If more than 3 login failures occur in 180 seconds or less,
logins will be disabled for 180 seconds.
Router presently in Normal-Mode.
Current Watch Window
Time remaining: 148 seconds.
Login failures for current window: 0.
Total login failures: 33
В решении есть минусы. Помимо всех «доброжелателей» мы блокируем вход и себе.
Добавим исключения (пример для хоста 192.168.100.5):
access-list 10 permit 192.168.100.5
login quiet-mode access-class 1