26/09/2021
202109260800 freebsd arm64 blacklistd
Un FreeBSD anti-rabouins dans la Freebox
Les Freebox Delta permettent de lancer des machines virtuelles. Détail qui a son importance: mode routeur obligatoire et au moins un disque dur dans la box. Bonne nouvelle: les images FreeBSD sont parfaitement compatibles.
Machine virtuelle
On commence par télécharger l'image depuis l'interface Freebox OS (module 'Téléchargement' puis 'Ajout direct'):
L'url de l'image du 2021-Apr-09 à 10:21:57:
http://ftp.free.fr/mirrors/ftp.freebsd.org/releases/VM-IMAGES/13.0-RELEASE/aarch64/Latest/FreeBSD-13.0-RELEASE-arm64-aarch64.raw.xz
La vitesse de téléchargement est ... rapide. Une fois le fichier téléchargé direction le module 'Explorateur de fichiers' pour créer un répertoire 'VMs' et y extraire le fichier FreeBSD-13.0-RELEASE-arm64-aarch64.raw.xz du répertoire 'Téléchargements' (clic droit, Extraire > Extraire ... et sélectionner 'VMs'). On voit que malgré le ssd, le cpu fait ce qu'il peut. Il reste à configurer la VM depuis le module éponyme:
- nom: freebsd13
- cpu: 2
- ram: 957
- Sélectionner une image de disque virtuel existante (utilisez la touche Tabulation si l'entrée n'est pas visible)
Reste à sélectionner le fichier VMs/FreeBSD-13.0-RELEASE-arm64-aarch64.raw et à allumer la machine virtuelle. L'inévitable dmesg.
Configuration
Moins d'1Go de ram, 4 Go de disque (non extensible) avec un moins de 1 Go disponible on ne va pas faire les foufous. Un DNS menteur est parfaitement envisageable mais j'avais envie de jouer avec blacklistd avant de le déployer en production. Je commence par configurer sshd:
$ cat /etc/rc.conf.d/sshd sshd_enable="YES" sshd_flags="-o UseDNS=yes -o UsePAM=no -o AllowGroups=wheel -o PermitRootLogin=without-password -o UseBlacklist=yes -o Port=22 -o Port=2222"
Ce deuxième port en écoute sera utilisé par blacklistd que j'active comme suit:
$ cat /etc/rc.conf.d/blacklistd blacklistd_enable="YES" blacklistd_flags="-C /etc/rc.conf.d/rc.firewall.blacklistd -c /etc/rc.conf.d/blacklistd.conf -r"
L'option -C précise un fichier script pour gérer l'ajout et le retrait des adresses, l'option -r recharge les adresses bloquées. La configuration est simple:
$ grep -v ^# /etc/rc.conf.d/blacklistd.conf [local] 192.168.0.50:2222 stream * * * 1 10d [remote]
Une connexion sur le port 2222 qui n'aboutit pas bloque l'adresse ipv4 source pour 10 jours. J'utilise ipfw et une table t_pouilleux pour laisser les rabouins dehors:
$ doas ipfw show | grep t_pouilleux 00500 385 22516 deny in dst-ip lookup src-ip t_pouilleux
Le script /usr/libexec/blacklistd-helper n'est pas adapté à mon fonctionnement d'où le -C /etc/rc.conf.d/rc.firewall.blacklistd:
$ cat -n /etc/rc.conf.d/rc.firewall.blacklistd 1 #!/bin/sh 2 3 addr="$4" 4 mask="$5" 5 case "$4" in 6 ::ffff:*.*.*.*) 7 if [ "$5" = 128 ]; then 8 mask=32 9 addr=${4#::ffff:} 10 fi;; 11 esac 12 13 cmd="/sbin/ipfw table t_pouilleux" 14 15 case "$1" in 16 add) 17 $cmd add "$addr/$mask" $6 2>/dev/null && echo OK 18 ;; 19 rem) 20 $cmd delete "$addr/$mask" 2>/dev/null && echo OK 21 ;; 22 flush) 23 echo OK 24 ;; 25 *) 26 echo "$0: Unknown command '$1'" 1>&2 27 exit 1 28 ;; 29 esac
Ma table t_pouilleux contient des entrées statiques et je ne veux pas que blacklistd vide ma table, c'est pourquoi flush ne fait rien.
Mise en oeuvre
Une redirection de port (22 de la freebox vers le 2222 de la vm) et au bout de 2 jours:
$ doas blacklistctl dump -b address/ma:port id nfail last access 107.189.8.8/32:2222 added: 107.189.8.8/32 2222 1/1 2021/09/25 11:19:44 198.98.56.248/32:2222 added: 198.98.56.248/32 2222 1/1 2021/09/26 13:05:33 205.185.113.225/32:2222 added: 205.185.113.225/32 2222 1/1 2021/09/27 11:21:09 209.141.53.166/32:2222 added: 209.141.53.166/32 2222 1/1 2021/09/25 06:29:11 209.141.51.168/32:2222 added: 209.141.51.168/32 2222 1/1 2021/09/25 09:19:23 185.220.102.246/32:2222 added: 185.220.102.246/32 2222 1/1 2021/09/25 14:24:16 185.31.175.226/32:2222 added: 185.31.175.226/32 2222 1/1 2021/09/26 10:46:23 45.61.184.15/32:2222 added: 45.61.184.15/32 2222 1/1 2021/09/26 17:17:26 198.98.51.254/32:2222 added: 198.98.51.254/32 2222 1/1 2021/09/27 12:02:15 141.98.10.121/32:2222 added: 141.98.10.121/32 2222 1/1 2021/09/25 07:37:32 45.133.1.31/32:2222 added: 45.133.1.31/32 2222 1/1 2021/09/25 11:41:19 171.225.185.69/32:2222 added: 171.225.185.69/32 2222 1/1 2021/09/26 21:23:35 124.131.184.59/32:2222 added: 124.131.184.59/32 2222 1/1 2021/09/27 09:52:18 116.105.79.159/32:2222 added: 116.105.79.159/32 2222 1/1 2021/09/26 21:23:22 171.235.82.139/32:2222 added: 171.235.82.139/32 2222 1/1 2021/09/26 21:23:26 107.189.3.160/32:2222 added: 107.189.3.160/32 2222 1/1 2021/09/27 01:58:18 205.185.116.145/32:2222 added: 205.185.116.145/32 2222 1/1 2021/09/27 10:43:34 141.98.10.179/32:2222 added: 141.98.10.179/32 2222 1/1 2021/09/25 06:25:23 200.230.71.31/32:2222 added: 200.230.71.31/32 2222 1/1 2021/09/25 08:07:14 107.189.12.48/32:2222 added: 107.189.12.48/32 2222 1/1 2021/09/26 18:21:16 198.98.58.250/32:2222 added: 198.98.58.250/32 2222 1/1 2021/09/26 18:23:00 52.157.97.82/32:2222 added: 52.157.97.82/32 2222 6/1 2021/09/27 01:20:45 209.141.55.247/32:2222 added: 209.141.55.247/32 2222 1/1 2021/09/27 08:40:01 104.244.75.62/32:2222 added: 104.244.75.62/32 2222 1/1 2021/09/25 07:52:46 209.141.55.232/32:2222 added: 209.141.55.232/32 2222 1/1 2021/09/25 12:48:36 80.49.56.236/32:2222 added: 80.49.56.236/32 2222 1/1 2021/09/25 16:33:55 45.153.160.135/32:2222 added: 45.153.160.135/32 2222 1/1 2021/09/27 11:01:52 136.144.49.245/32:2222 added: 136.144.49.245/32 2222 6/1 2021/09/25 06:21:57 205.185.118.82/32:2222 added: 205.185.118.82/32 2222 1/1 2021/09/25 07:30:43 5.2.69.50/32:2222 added: 5.2.69.50/32 2222 1/1 2021/09/25 08:45:03 141.98.10.125/32:2222 added: 141.98.10.125/32 2222 1/1 2021/09/25 12:34:07 213.164.206.127/32:2222 added: 213.164.206.127/32 2222 1/1 2021/09/25 13:05:53 107.189.1.85/32:2222 added: 107.189.1.85/32 2222 1/1 2021/09/26 08:05:10 45.133.1.35/32:2222 added: 45.133.1.35/32 2222 1/1 2021/09/26 18:19:47 185.31.175.247/32:2222 added: 185.31.175.247/32 2222 1/1 2021/09/26 19:34:27 45.148.123.3/32:2222 added: 45.148.123.3/32 2222 1/1 2021/09/25 08:54:30 179.43.175.26/32:2222 added: 179.43.175.26/32 2222 1/1 2021/09/25 13:19:35 45.153.160.137/32:2222 added: 45.153.160.137/32 2222 1/1 2021/09/26 08:34:28 60.170.247.162/32:2222 added: 60.170.247.162/32 2222 6/1 2021/09/26 19:01:09 171.251.27.134/32:2222 added: 171.251.27.134/32 2222 1/1 2021/09/26 21:23:31 107.189.31.248/32:2222 added: 107.189.31.248/32 2222 1/1 2021/09/27 01:35:41
Pour approfondir
On ne croule pas sous la littérature mais je conseille (en anglais):
- blacklistd a new approach to blocking attackers dont image d'introduction résume parfaitement l'idée que je me fais de fail2ban ou de sshguard
- make postfix trigger blacklistd on failed authentication pour protéger son Postfix
Depuis sa version 2.0.21 le serveur http de votre serviteur, disponible dans les ports (www/mohawk), peut dialoguer avec blacklistd.
Commentaires: https://github.com/bsdsx/blog_posts/issues/10
17/09/2021
202109171800 ssl tls lets_encrypt dns
Let's encrypt en 4 étapes
Un package, une entrée dns, une machine avec un nsd et une crontab. Voilà tout ce qu'il m'a fallu pour mettre en place un certificat générique.
1 - Le package
J'ai choisi d'utiliser security/acme.sh. Il faut cependant activer l'option 'EXAMPLES' du port pour obtenir les scripts en relation avec le mode dns. Avec poudriere:
# poudriere options -n -s security/acme.sh ===> The following configuration options are available for acme.sh-3.0.0: BINDTOOLS=off: Depend on bind-tools for nsupdate DOCS=on: Build and/or install documentation EXAMPLES=on: Build and/or install examples IDN=off: International Domain Names support STANDALONE=off: Standalone mode requires SOCAT ====> Options available for the single HTTP: you have to select exactly one of them CURL=on: Depend on cURL for HTTP(S) queries WGET=off: Depend on Wget for HTTP(S) queries
ou depuis l'arbre des ports:
$ cat /var/db/ports/security_acme.sh/options # This file is auto-generated by 'make config'. # Options for acme.sh-2.8.9 _OPTIONS_READ=acme.sh-2.8.9 _FILE_COMPLETE_OPTIONS_LIST=BINDTOOLS DOCS EXAMPLES IDN STANDALONE CURL WGET OPTIONS_FILE_UNSET+=BINDTOOLS OPTIONS_FILE_UNSET+=DOCS OPTIONS_FILE_SET+=EXAMPLES OPTIONS_FILE_UNSET+=IDN OPTIONS_FILE_UNSET+=STANDALONE OPTIONS_FILE_SET+=CURL OPTIONS_FILE_UNSET+=WGET
2 - Une entrée dns
Sur le serveur faisant autorité pour mon domaine j'ajoute l'entrée suivante:
$ grep acme zonesdir/bsdsx.fr _acme-challenge.bsdsx.fr. IN NS foo.bsdsx.fr.
3 - Une machine avec un nsd
foo.bsdsx.fr fait office de serveur DNS secondaire pour mon domaine, je lui rajoute la sous-zone:
$ tail -n 3 nsd.conf zone: name: _acme-challenge.bsdsx.fr zonefile: _acme-challenge.bsdsx.fr
La configuration de cette sous-zone est basique:
$ cat zonesdir/_acme-challenge.bsdsx.fr $TTL 3D @ IN SOA foo.bsdsx.fr. dsx.bsdsx.fr. ( 2021061701; serial 24h; refresh 1h; retry 7d; expire 1d; default_ttl ) IN NS foo.bsdsx.fr.
4 - Une crontab
L'installation de security/acme.sh sur la machine foo.bsdsx.fr ajoute un utilisateur dédié:
$ grep acme /etc/passwd acme:*:169:169:ACME protocol client:/var/db/acme:/bin/sh
Pour obtenir un certificat inutile de paraphraser la documentation: https://github.com/acmesh-official dnsapi nsd
Mon fichier de conf:
# cat /var/db/acme/.acme.sh/account.conf Nsd_ZoneFile="/zjails/slave-dns/chroot/zonesdir/_acme-challenge.bsdsx.fr" Nsd_Command="/usr/local/bin/doas /usr/sbin/jexec slave-dns /usr/local/sbin/nsd-control -c /chroot/etc/nsd.conf reload _acme-challenge.bsdsx.fr" DEFAULT_DNS_SLEEP="0" CERT_HOME="/var/db/acme/certs" LOG_FILE='/var/db/acme/acme.sh.log' USER_PATH='/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/sbin:/usr/local/bin:/var/db/acme/bin'
Oui, le nsd est dans une jail, ce qui explique la commande à rallonge (qui au final ne fait que recharger la sous-zone). J'autorise mon utilisateur acme:
$ grep acme /usr/local/etc/doas.conf permit nopass acme as root cmd /usr/sbin/jexec args slave-dns /usr/local/sbin/nsd-control -c /chroot/etc/nsd.conf reload _acme-challenge.bsdsx.fr
J'exécute la commande suivante une fois par semaine:
/usr/local/sbin/acme.sh --cron --dns dns_nsd --dnssleep 0 --domain bsdsx.fr --domain '*.bsdsx.fr'
Et avant la date fatidique:
/usr/local/sbin/acme.sh --cron --dns dns_nsd --dnssleep 0 --domain bsdsx.fr --domain '*.bsdsx.fr' --force
Il ne me reste plus qu'à synchroniser mes autres machines à l'aide d'une clef ssh dédiée:
/usr/local/bin/rsync -a --exclude='*.conf' --exclude='*.csr' -e "ssh -6 -l acme -i .ssh/acme_rsa" foo.bsdsx.fr:certs/bsdsx.fr/ /chemin/qui/va/bien
C'est tout !
Exemples d'utilisation du certificat
opensmtpd:
$ grep ^pki smtpd.conf pki $host_name key "/etc/mail/bsdsx.fr.key" pki $host_name cert "/etc/mail/fullchain.cer"
dovecot:
$ grep ^ssl /etc/rc.conf.d/dovecot.conf ssl_cert = </etc/rc.conf.d/jails/fullchain.cer ssl_key = </etc/rc.conf.d/jails/bsdsx.fr.key
hitch:
$ cat $certs/$domain.key $certs/fullchain.cer $jconf/dhparam.pem > $path/etc/hitch.pem $ grep ^pem $path/etc/hitch.pem pem-file = "/etc/hitch.pem"
Commentaires: https://github.com/bsdsx/blog_posts/issues/9