क्या फेल 2बन सुरक्षित है? Ssh कुंजी का उपयोग करने के लिए बेहतर है?


11

मुझे संदेह है कि अगर मुझे SSH में लॉग इन करते समय कुंजी प्रमाणीकरण का उपयोग करना चाहिए, या बस fail2ban + ssh (रूट लॉगिन अक्षम) के लिए जाना चाहिए।

क्या फेल 2 एबॉन सुरक्षित है या क्या वास्तव में बेहतर है कि आप आगे बढ़ें और चाबियां बनाएं और कॉन्फ़िगर करें कि मेरे सभी क्लाइंट मशीनों को ssh से कनेक्ट करने की आवश्यकता है?

जवाबों:


12

मैं इसे एक स्थिर उत्पाद के रूप में आंकता हूं और मैं इसे सुरक्षित मानता हूं। एक अतिरिक्त सावधानी के तौर पर मैं आपके स्रोत आईपी पते को ignoreipनिर्देश में जोड़ दूंगा jails.confताकि आप खुद को ब्लॉक न कर सकें।

चूंकि यह ssh लॉग्स को पार्स करता है एक टीसीपी सत्र स्थापित किया जा रहा है ताकि स्पूफिंग स्रोत आईपी स्थापित हो सके और एक तरह का बैकस्कैटर वेरिएशन बनाने के लिए टीसीपी सीक्वेंस नंबर प्राप्त करने की संभावना कम लगती है।

इसके शीर्ष पर कुंजियों का उपयोग करना एक बुरा विचार नहीं है। अन्य विकल्प जो "हाल ही में" iptables मॉड्यूल का उपयोग करते हुए, एक गैरमानक आईपी में ssh को स्थानांतरित करने में मदद कर रहे हैं, या केवल यह निर्णय लेने से आपको परवाह नहीं है कि लोग बल पासवर्डों को भंग करने की कोशिश करते हैं। इन पर अधिक के लिए यह सर्वरफॉल्ट पोस्ट देखें ।


4
Fail2Ban निर्देश कहते हैं कि किसी भी .confफाइल को संपादित न करें और इसके बजाय .localफाइलों में अपने कॉन्फ़िगरेशन को डालें । इससे अपग्रेड बहुत आसान हो जाता है, क्योंकि आपकी कोई भी स्थानीय फ़ाइल ओवरराइट नहीं की जाती है।
क्रिस एस

क्रिस एस: उस टिप के लिए धन्यवाद ... मैं एक मानसिक नोट बनाने का प्रयास करूंगा :-)
काइल ब्रैंड

3

हर बार जब मैंने उत्पादन वातावरण में डेनिहोस्ट या फेल 2 एबन लागू किया है, तो उसने अनलॉक अनुरोधों, पासवर्ड रीसेट अनुरोधों, सेटिंग्स को बदलने या श्वेतसूची को प्रबंधित करने के अनुरोध की गारंटी टिकट-स्ट्रीम बनाई है, और आमतौर पर सिर्फ लॉग इन करने वाले लोगों को छोड़ दिया जाता है। चीजों में देखो और सामान वे खुद कर सकते हैं के लिए sysadmins पर अधिक दुबला।

इसकी टूल-से-टूल के साथ कोई तकनीकी समस्या नहीं है, लेकिन यदि आपके उपयोगकर्ता दर्जनों या अधिक संख्या में हैं, तो यह सपोर्ट वर्कलोड और निराश उपयोगकर्ताओं में ध्यान देने योग्य है।

इसके अलावा, वे जिस समस्या का समाधान करते हैं, वह है कि वे आपके बल को कम करके ssh के लॉगिन हमलों को कम करती हैं। ईमानदारी से, इसका जोखिम अविश्वसनीय रूप से छोटा है जब तक आपके पास एक मामूली सभ्य पासवर्ड नीति है।


1
पिछले सर्वर पर मैंने ऑनलाइन डाला, मेरे लॉग पर 30k विफल लॉगिन अनुरोध था ... सिर्फ तीन दिनों में! एक अच्छी पासवर्ड नीति के साथ भी, बस उस बड़े लॉग से बचने के लिए और यह सब शोर और जोखिम का एक अच्छा साधन है। मैं denyhosts का उपयोग करता हूं और कॉन्फिग फाइलों का एक अच्छा ट्विस्ट करता हूं और इसलिए ...
Andor

1
मैंने 10 मिनट (एसएसएच, आईएमएपी, आदि के लिए) में 10 असफल लॉगिन पर दहलीज डाल दिया है और कभी भी अधिकृत उपयोगकर्ता को लॉक आउट नहीं किया है। डिफ़ॉल्ट सेटिंग्स थोड़ी तंग हैं, और उपयोगकर्ता उन्हें अभी और फिर हिट करते हैं; उच्च सीमा आम तौर पर केवल जानवर-मजबूर प्रयासों को पकड़ती है; जो मैं मानता हूं कि संभावना नहीं है, लेकिन मैं एंडोरा के साथ भी सहमत हूं कि यह लॉग आकार के साथ मदद करता है।
क्रिस एस

ओह नहीं
10mb

2

मैं कुछ वर्षों से उपयोग करता हूं और कम से कम स्क्रिप्ट किडिज़ के खिलाफ एक अच्छा संरक्षण है।
कोई रूट लॉगऑन, प्लस बहुत लंबा और यादृच्छिक पासवर्ड और फेल 2बन और शायद अलग पोर्ट हम में से अधिकांश के लिए पर्याप्त सुरक्षित है।
बेशक ssh चाबियाँ सुरक्षा के रूप में बहुत बेहतर हैं।


0

मैं अपने कई उत्पादन और गैर-उत्पादन सर्वरों में डेनिहोस्ट का उपयोग कर रहा हूं, और यह वास्तविक ठीक काम करता है (मुझे डेमन सिंक के साथ समस्या थी, इसलिए मैं अब इसका उपयोग नहीं करता, लेकिन शायद यह फिर से ठीक काम कर रहा है)।

न केवल आपके सिस्टम को सुरक्षित बनाता है, बल्कि यह आपको क्लीनर लॉग रखने में मदद करता है और बस अवांछित लोगों को आपके लॉगिन स्क्रीन से बाहर रखता है ...


0

मैंने अभी थोड़ी देर के लिए Fail2Ban चलाया है, और अभी हाल ही में मैंने अपने SSH सर्वर को तोड़ने के प्रयास वितरित किए हैं। वे कभी भी उनके जाने की दर पर सफल नहीं होंगे, लेकिन मैं इस पर नजर बनाए हुए हूं।

वे एक शब्दकोश के माध्यम से जा रहे हैं, प्रत्येक आईपी दो बार कोशिश करता है, उन प्रयासों के बाद एक और आईपी एक ही विफल रहता है, आदि मैंने आईपी पर प्रतिबंध लगाने पर विचार किया है जो अज्ञात उपयोगकर्ता नाम x का प्रयास करते हैं। लेकिन अब तक मैंने कुछ हज़ार अलग-अलग आईपी प्राप्त करने की कोशिश की है; और मुझे चिंता है कि भले ही मैं उन सभी को अवरुद्ध कर दूं लेकिन फिर भी कुछ और होगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.