OPNsense : Block malicious IPs

OPNsense : Block malicious IPs

Table of Contents

Un jour, j'ai décidé d'ajouter des blocklists à mes instances Crowdsec. Tout fier, j'en informe mon copain BoB sur Discord. C'est à ce moment là, qu'il me répond : "Hey, rajoute cette liste comportant + de 200k IP !"

Cette fameuse liste est disponible sur ce dépôt git : https://github.com/duggytuxy/malicious_ip_addresses

La communauté BE.CYBER a même découpé cette liste pour bypass la limitation des équipements Fortinet. Pour ici, pas besoin de la découper puisque je vais présenter comment la mettre en place sur OPNsense et la mettre à jour automatiquement.

Allez, c'est parti !

Mise en place d'un alias

Pour la mise en place de la liste, il faudra créer un alias. C'est également grâce à cet alias qua liste se mettra à jour automatiquement.

  • Tout d'abord, se rendre dans Firewall (1), Aliases (2). Puis, ajouter un nouvel alias (3).

image-20240321091150291

image-20240321091835085

  • Valider en cliquant sur Save, puis Apply.

La liste est mise en place avec 239253 entrées à ce jour (1) à travers ce nouvel alias. De plus, on peut constater que le firewall d'OPNsense peut comporter jusqu'à 1 millions d'entrées par défaut (2).

image-20240321091835066

Augmenter le nombre d'entrées

Si cette limite d'un million d'entrées dans le système n'est pas suffisante, il est possible de l'augmenter.

  • Se rendre dans Firewall (1), Settings (2), Advanced (3), et indiquer le nombre désiré (4).

image-20240321093750139

  • Valider en cliquant sur Save.

Configuration des règles du firewall

Pour bloquer ces IPs malicieuses en entrées comme en sorties du firewall, il est nécessaire de créer 2 nouvelles règles. Pour réaliser ça, les définir dans Floating est intéressant. Ainsi ces règles vont s'appliquer sur toutes les interfaces en priorité.

  • Se rendre dans Firewall (1), Rules (2), Floating (3). Puis ajouter une nouvelle règle (4).

image-20240321094221058

  • 4 champs importants :
    • Action (1) : Par défaut, ce champs sera sur Pass. Le modifier pour Block
    • Direction (2) : Peu importe la direction, on bloque ! Donc, any.
    • Source (3) : Sélectionner l'alias créé précédemment.
    • Destination (4) : Peu importe la destination ! Donc, any.

image-20240321095026838

  • Valider en cliquant sur Save.
  • Créer une seconde règle identique à la première mais en inversant Source et Destination.
  • Ne pas oublier de cliquer sur Apply pour valider l'ajout de ces 2 règles.

image-20240321095749005

Voilà, c'est mis en place !

Bien évidemment, il est possible d'activer les logs sur ces 2 règles afin d'en mesurer l'impact et/ou pouvoir les remonter dans un SIEM par exemple.

Les commentaires sont fermés.