Защита от brute-force атак с помощью Brutelock
Что такое Brutelock
Brutelock — лёгкая open source-программа для активного мониторинга системных логов и мгновенной блокировки IP-адресов, совершающих атаки перебором (brute-force). Поддерживает SSH и другие службы (FTP, POP, IMAP) через расширяемый формат правил: указываете файл лога и регулярное выражение для поиска — Brutelock отслеживает события и реагирует.
Простая дефиниция: агент, который читает логи, ищет повторяющиеся неудачные попытки входа и добавляет злонамеренные IP в блок-лист.
Основные преимущества
- Автоматическая блокировка IP при массовых неудачных попытках.
- Возможность защиты любых сервисов через правила (лог + regex).
- Небольшой ресурсный след и простая интеграция с iptables.
Требования и подготовка
- Доступ root или эквивалент для установки и внесения правил в iptables.
- Компилятор (make, gcc) и необходимые dev-пакеты для сборки из исходников.
- Файл логов для монитора (например, /var/log/auth.log или системный эквивалент).
Важно: определите, где именно на вашей системе находятся логи SSH и других сервисов — пути могут отличаться (например, /var/log/auth.log, /var/log/secure или системный журнал systemd).
Установка Brutelock — пошагово
- Скачайте архив Brutelock и сохраните его в /usr/local/.
cd /usr/local/
tar -xjvf brutelock-version_number.tar.bz2
cd /usr/local/brutelock-version_number
./configure
make
make install
- Отредактируйте новый конфигурационный файл /usr/local/brutelock/conf/brutelock.conf и укажите ваш subscription key (ключ подписки).
- Проверьте и при необходимости поправьте путь к логу SSH в конфигурации. Если не уверены в пути для вашей ОС, смотрите README в исходниках. Раскомментируйте другие службы (ftp, pop, imap) для их защиты.
- Добавьте IP-адреса в файл /usr/local/brutelock/conf/whitelist (каждый адрес с новой строки) для адресов, которых Brutelock никогда не должен блокировать.
- Добавьте отдельную цепочку в iptables:
/sbin/iptables -N Brutelock-Firewall-INPUT
/sbin/iptables -I INPUT -j Brutelock-Firewall-INPUT
- Запустите демон Brutelock:
/usr/local/brutelock/bin/brutelockd
- Наблюдайте за логами — число неудачных попыток входа должно существенно снизиться.
Важно: если у вас нет subscription key, зарегистрируйтесь на сайте Brutelock. Доступна бесплатная опция, которая позволяет активно блокировать атаки, а платные подписки дают дополнительные обновления и поддержку сервиса.
Примечание: кроме localhost (127.0.0.1) обязательно укажите в whitelist IP сервера минимум для предотвращения само-блокировок.
Настройка whitelist и исключений
- Файл whitelist: /usr/local/brutelock/conf/whitelist — перечисляйте IP по одному в строке.
- Рекомендуется включить IP внутренних админских сетей и, при использовании облачных провайдеров, их management IP.
- Если у вас динамические IP у администраторов — используйте отдельный механизм доверия (VPN, jump host) вместо добавления в белый список.
Проверка работы и отладка
Просмотр логов Brutelock (если есть собственный лог) и системных логов:
tail -f /var/log/auth.log
(или /var/log/secure, в зависимости от дистрибутива)
Проверить правила iptables:
/sbin/iptables -L Brutelock-Firewall-INPUT -n --line-numbers
Проверить запущен ли демон:
ps aux | grep brutelockd
Если Brutelock не блокирует ожидаемо, проверьте регулярные выражения в правилах и соответствие путей логов.
Когда Brutelock может не сработать
- Логи не содержат ожидаемых событий (например, когда служба логирует в нестандартный канал или в удалённый syslog).
- Атаки идут через сеть с быстрым сменой IP (botnet, прокси) — блокировка отдельных IP менее эффективна.
- Если система использует централизованный агрегатор логов и Brutelock не настроен на чтение этих логов.
Альтернативы и комплементарные решения
- fail2ban — широко используемая альтернатива с большим набором готовых фильтров.
- sshguard — лёгкий инструмент для блокировки по логам.
Используйте Brutelock совместно с брандмауэром, двухфакторной аутентификацией и ограничениями доступа по ключам SSH для многослойной защиты.
Мини‑методология внедрения (быстрый план)
- Подготовка: проверка путей логов, резерв конфигураций.
- Установка и базовая настройка (whitelist, subscription key).
- Тестовый запуск в режиме мониторинга (не блокировать сразу, если доступна такая опция).
- Наблюдение 24–72 часа, корректировка правил/regex.
- Включение активной блокировки и интеграция с iptables.
- Документирование изменений и план отката.
Ролевые чек-листы
Системный администратор:
- Убедиться в наличии root-доступа.
- Определить местоположение логов сервисов.
- Добавить служебные IP в whitelist.
Инженер по безопасности:
- Проверить регулярные выражения для ложноположительных срабатываний.
- Настроить мониторинг и оповещения о массовых блокировках.
Критерии приёмки
- Brutelock установлен и демон запущен.
- IP-адреса с множественными неудачными попытками добавляются в iptables-цепочку Brutelock-Firewall-INPUT.
- Ложные срабатывания сведены к минимуму (очень редкие случаи).
- Документация по конфигурации и откату доступна в репозитории/вики команды.
Короткий глоссарий
- Brute-force: метод подбора пароля перебором возможных комбинаций.
- Whitelist: список доверенных IP, которые не блокируются.
- iptables: инструмент управления правилами брандмауэра в Linux.
Рекомендации по повышению безопасности
- Включите двухфакторную аутентификацию для доступа в систему.
- Отключите вход по паролю для SSH (используйте только ключи).
- Ограничьте доступ по IP с помощью брандмауэра и VPN.
- Ведите аудит логов и настраивайте оповещения о подозрительной активности.
Заключение
Brutelock — практичное и расширяемое решение для автоматической блокировки IP, выполняющих brute-force атаки. Для надёжной защиты используйте Brutelock в сочетании с многоуровневыми мерами безопасности: MFA, закрытие паролей, VPN и мониторинг логов. Начните с тестовой фазы, настройте whitelist и отладьте регулярные выражения, чтобы минимизировать ложноположительные срабатывания.
Краткое резюме:
- Установите и сконфигурируйте Brutelock по шагам выше.
- Защитите критичные IP через whitelist.
- Проверьте работу через логи и iptables.
- Добавьте дополнительные меры безопасности для максимальной защиты.
Похожие материалы

Отключить жестовый ввод на Android

Исправить gdi32full.dll в Windows 10

Как поставить кастомную фотографию профиля в Netflix

Преобразовать .img в Odin-файл для Samsung

Как сделать видео вирусным на TikTok
