como configurar o 'sshd_config' para que o fail2ban possa ver bots

1

Eu atualizei meu sshd_config para ser mais rigoroso contra bots. ou seja:

  • somente as chaves são permitidas, exceto para alguns usuários especificados em ips específicos
  • MaxAuthTries = 1
  • sem login raiz

Isso foi bom e ruim. Enquanto ele bloqueia a caixa mais, após o teste eu notei que, mesmo com o logging VERBOSE, os clientes que não são permitidos não verão suas tentativas registradas em /var/log/auth.log.

por exemplo

ssh [email protected]

não apareceria nos arquivos de log porque o cliente não tentou a autenticação.

Gostaria de garantir que esses eventos sejam registrados, pois os hosts podem ser considerados "malignos".

    
por Jonathan Vanasco 28.04.2016 / 23:28

1 resposta

0

Eu não sou um grande fã do fail2ban, pois ele só é eficaz contra invasores que não têm centenas / milhares de endereços IP para usar em um ataque distribuído de força bruta. Por isso, só pega os atacantes que fazem todo o seu brute-force a partir de um único endereço IP.

Os anfitriões são pegos pelo mal? Bem, eles estão pelo menos infectados pelo código bot para que possam ser usados em ataques.

Durante a última década, achei mais lucrativo focar nas coisas que você já fez e mover minha energia para evitar outras vias de ataque. Acho melhor ter uma abordagem de lista de permissões para a segurança, em vez de uma abordagem de lista negra retroativa / reacionária.

Necessário para proteger o SSH:

  • Desativando o login da conta "root"
  • Usando a autenticação de chave pública para contas
  • Limitando contas baseadas em senha a intervalos de IP específicos (ainda considero isso muito arriscado)

Extremamente útil:

  • Limitando o acesso ao servidor e / ou porta a partes específicas do mundo usando uma caixa de firewall.
  • Mover a porta SSH do padrão, o que reduzirá bastante a quantidade de arquivos de log que você precisa filtrar (automatizada ou manualmente).

Sei que essa não é a resposta técnica que você está procurando.

    
por 29.04.2016 / 12:39

Tags