Existe algum motivo para usar o fail2ban com logins de senha SSH desabilitados?

6

Estou configurando um servidor Ubuntu hospedado pela Linode.

Estou percorrendo o guia de segurança deles e eles recomendam a instalação do fail2ban depois de desabilitar os logins SSH baseados em senha.

Não vejo sentido em instalar o fail2ban se os ataques de dicionário não forem possíveis com chaves SSH.

Estou sentindo falta de algo aqui?

    
por dbasch 07.05.2013 / 14:49

3 respostas

2

O único benefício possível é que você sabe que o IP "atacante" é um "vilão" ou uma máquina comprometida, e provavelmente não quer falar com eles de qualquer maneira. É provável que eles tentem outros protocolos. Se você não tem nenhum aberto, nada para se preocupar.

Isso pode reduzir um pouco a largura de banda. Isso definitivamente reduziria o spam em seus logs (eu mudo minha porta SSH para 2222 por esse motivo; mas não recomende essa tática a menos que você tenha um pequeno grupo de administradores acessando a caixa).

É tecnicamente possível que eles possam adivinhar uma chave SSH, mas totalmente irrealista pensar que isso acontecerá. Eu recomendaria alterar suas chaves SSH a cada poucos anos (para garantir que você está usando a tecnologia "atual" e para verificar a documentação em torno do sistema).

    
por 07.05.2013 / 15:04
3

O botnet marcará você como inacessível por um tempo (e começará a atacar novamente em algumas horas / dias). Por isso vai diminuir o tráfego no seu link, mas não tanto assim mesmo :) Essa é a minha experiência, mas não estou usando fail2ban , mas simples iptables rule

-N SSH
-A INPUT -j SSH
-A SSH -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource
-A SSH -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 240 --hitcount 5 --rttl --name SSH --rsource -j DROP
-A SSH -p tcp -m tcp --dport 22 -j ACCEPT
    
por 07.05.2013 / 15:04
2

O Fail2ban não é apenas para ataques de força bruta ssh. Se você tiver Apache, Postfix, Dovecot ou outros serviços suportados pelo Fail2ban, você poderá proteger esses serviços.

Você pode até mesmo criar seus próprios filtros e regras que atendam às suas necessidades específicas, por exemplo, um webapp Java que registra as tentativas de login com falha e pode banir o ip a cada 10 tentativas nos últimos 5 minutos e bani-lo por uma hora.

Então, sim, há vários motivos para usar o fail2ban, mesmo que o ssh esteja desativado.

    
por 09.07.2015 / 07:38