fail2ban è sicuro? Meglio usare i tasti ssh?


11

Sono in dubbio se dovrei usare l'autenticazione con chiave quando accedo a SSH, o semplicemente per fail2ban + ssh (login root disabilitato).

Fail2ban è sicuro o è davvero meglio andare avanti e generare chiavi e configurarlo su tutti i miei computer client che devono connettersi a ssh?

Risposte:


12

Lo giudico un prodotto stabile e lo considero sicuro. Come ulteriore precauzione, aggiungerei il tuo indirizzo IP di origine alla ignoreipdirettiva jails.confper assicurarmi di non bloccarti.

Dal momento che analizza i registri ssh, sarà necessario stabilire una sessione TCP, pertanto è improbabile che vengano falsati gli IP di origine e che i numeri delle sequenze TCP siano corretti per creare una sorta di variazione del backscatter.

L'uso dei tasti oltre a questo non è una cattiva idea. Altre opzioni che aiutano stanno spostando ssh su un IP non standard, usando il modulo "recente" iptables, o semplicemente decidendo che non ti interessa se le persone cercano di forzare le password. Vedi questo post serverfault per ulteriori informazioni su questi.


4
Le istruzioni Fail2Ban dicono di non modificare nessuno dei .conffile e invece di mettere le configurazioni in .localfile. Questo rende anche gli aggiornamenti molto più semplici, poiché nessuno dei tuoi file locali viene sovrascritto.
Chris S,

Chris S: Grazie per il suggerimento ... Cercherò di prendere nota mentalmente :-)
Kyle Brandt,

3

Ogni volta che ho mai implementato denyhosts o fail2ban in un ambiente di produzione, ha creato un flusso di ticket garantito di richieste di sblocco, richieste di reimpostazione password, richieste di modifica delle impostazioni o gestione della whitelist e in genere solo persone che rinunciano ad accedere a esaminare le cose e appoggiarsi maggiormente agli amministratori di sistema per cose che potrebbero fare da sole.

Non è un problema tecnico con nessuno degli strumenti di per sé, ma se i tuoi utenti contano in dozzine o più, sarà un notevole aumento del carico di lavoro di supporto e degli utenti frustrati.

Inoltre, il problema che risolvono è che riducono il rischio di attacchi di login ssh a forza bruta. Onestamente, il rischio è incredibilmente piccolo fintanto che hai anche una politica delle password moderatamente decente.


1
Nell'ultimo server che ho messo online, ho avuto 30k richieste di accesso non riuscite nei miei registri ... solo in tre giorni! Anche con una buona politica di password, solo per evitare quei grandi registri e tutto quel rumore e rischio è uno strumento piacevole. Uso denyhosts e faccio una buona modifica dei file di configurazione e così ...
Andor,

1
Ho impostato la soglia su 10 accessi non riusciti in 10 minuti (per SSH, IMAP, ecc.) E non ho mai avuto un utente autorizzato bloccato. le impostazioni predefinite sono un po 'strette e gli utenti le colpiscono di tanto in tanto; limiti più alti generalmente catturano solo i tentativi di forzare la bruta; che sono d'accordo è improbabile, ma sono anche d'accordo con Andor che aiuta con le dimensioni del registro.
Chris S,

oh no 10 MB di spazio su disco sprecato
Cagenut,

2

Uso da alcuni anni e almeno è una buona protezione contro i kiddie degli script.
Nessun accesso root, oltre a password abbastanza lunghe e casuali e fail2ban e forse una porta diversa è abbastanza sicuro per la maggior parte di noi.
Naturalmente le chiavi ssh sono molto meglio della sicurezza.


0

Ho usato denyhosts in molti dei miei server di produzione e non di produzione, e funziona davvero bene (ho avuto problemi con la sincronizzazione dei demoni, quindi non lo uso ora, ma forse funziona di nuovo bene).

Non solo rende il tuo sistema più sicuro, ma ti aiuta a mantenere registri più puliti e semplicemente a tenere fuori le persone indesiderate dalle schermate di accesso ...


0

Ho eseguito Fail2Ban per un po 'di tempo e solo recentemente ho visto tentativi distribuiti di entrare nel mio server SSH. Non riusciranno mai al ritmo con cui vanno, ma l'ho tenuto d'occhio.

Sono passati attraverso un dizionario, ogni IP prova due volte, dopo che questi tentativi falliscono un altro IP fa lo stesso, ecc. Ho preso in considerazione l'idea di vietare IP che provano nomi utente sconosciuti x volte. Ma finora ho ottenuto alcune migliaia di IP diversi che cercano di entrare; e sono preoccupato che anche se li blocco tutti ci sarà ancora di più.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.