क्या यह विफल लॉगिन प्रयासों को अवरुद्ध करने के प्रयास के लायक है


15

यह सार्थक चल रहा है fail2ban , sshdfilter या इसी तरह के उपकरण है, जो काली सूची आईपी पतों के जो प्रयास और प्रवेश करने के लिए असफल?

मैंने देखा है कि यह एक "ठीक से सुरक्षित" सर्वर पर सुरक्षा थिएटर है। हालाँकि, मुझे लगता है कि यह संभवतः लिपि कीडियों को उनकी सूची में अगले सर्वर पर ले जाता है।

मान लीजिए कि मेरा सर्वर "ठीक से सुरक्षित है" और मुझे चिंता नहीं है कि एक जानवर बल का हमला वास्तव में सफल होगा - क्या ये उपकरण केवल मेरे लॉगफ़ाइल्स को साफ रख रहे हैं, या क्या मुझे जानवर बल के हमले के प्रयासों को रोकने में कोई सार्थक लाभ मिल रहा है?

अपडेट : पासवर्ड के बारे में क्रूर बल अनुमान के बारे में बहुत सारी टिप्पणियां - मैंने उल्लेख किया है कि मैं इस बारे में चिंतित नहीं था। शायद मुझे और अधिक विशिष्ट होना चाहिए था और पूछा कि क्या विफलता 2बान के पास किसी सर्वर के लिए कोई लाभ है जो केवल कुंजी आधारित ssh लॉगिन की अनुमति देता है।


2
यह उत्तर उचित तर्क नहीं है, न ही यह दावा है कि फेल 2 बान सुरक्षा रंगमंच है। Fail2Ban एक परत है, यह न तो एक इलाज है-सभी, अपने आप से पर्याप्त है, न ही आवश्यक है। किसी भी लॉगिन तंत्र में ब्रूट-फोर्स और इसी तरह के हमलों को रोकने के लिए दर सीमित करने की एक विधि होनी चाहिए (इंटरनेट कनेक्टेड सर्वर को आज के सुरक्षा पता के साथ बर्बर-मजबूर होने की अनुमति देने के लिए कोई बहाना नहीं है)। आप उस दर को सीमित करने का विकल्प कैसे चुनते हैं, यह आपकी पसंद है।
क्रिस एस

जवाबों:


18

लॉगिन गति को सीमित करने की दर उच्च गति पासवर्ड अनुमान लगाने के कुछ हमलों को रोकने का एक आसान तरीका है। हालांकि, वितरित हमलों को सीमित करना मुश्किल है और कई हफ्तों या महीनों में कम गति से चलते हैं। मैं व्यक्तिगत रूप से विफल 2ban जैसे स्वचालित प्रतिक्रिया टूल का उपयोग करने से बचना पसंद करता हूं। और यह दो कारणों से है:

  1. वैध उपयोगकर्ता कभी-कभी अपने पासवर्ड भूल जाते हैं। मैं अपने सर्वर से वैध उपयोगकर्ताओं को प्रतिबंधित नहीं करना चाहता, मुझे अपने खातों को मैन्युअल रूप से सक्षम करने के लिए मजबूर करें (या इससे भी बदतर, यह पता लगाने की कोशिश करें कि 100/1000 में से कौन सा प्रतिबंधित आईपी पते उनका है)।
  2. एक आईपी पता एक उपयोगकर्ता के लिए एक अच्छा पहचानकर्ता नहीं है। यदि आपके पास एक एकल आईपी के पीछे कई उपयोगकर्ता हैं (उदाहरण के लिए, एक स्कूल जो 500 छात्र मशीनों पर NAT चलाता है) तो कुछ बुरे अनुमान लगाने वाला एक एकल उपयोगकर्ता आपको दर्द की दुनिया में उतार सकता है। एक ही समय में मेरे द्वारा देखे गए पासवर्ड के अधिकांश प्रयास वितरित किए जाते हैं।

इसलिए मैं brute force हमलों के खिलाफ एक सर्वर हासिल करने के लिए fail2ban (और इसी तरह के स्वचालित प्रतिक्रिया टूल) को बहुत अच्छा तरीका नहीं मानता। एक साधारण IPTables नियम लॉग स्पैम पर कटौती करने के लिए सेट किया गया है (जो कि मेरे अधिकांश लिनक्स सर्वर पर है) कुछ इस तरह है:

iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP

यह किसी भी 60 सेकंड की अवधि में एक आईपी से 4 से अधिक कनेक्शन के प्रयासों को रोकता है। बाकी पासवर्डों को यथोचित रूप से मजबूत बनाकर नियंत्रित किया जा सकता है। उपयोगकर्ताओं को सार्वजनिक कुंजी प्रमाणीकरण का उपयोग करने के लिए मजबूर करने वाले उच्च सुरक्षा सर्वर पर अनुमान लगाने से रोकने का एक और तरीका है।


1
एक अन्य तंत्र का सुझाव देने के लिए +1।
dunxd

7

असफल नेटवर्क ट्रैफ़िक को कम करने में और लॉगफ़ाइल्स को थोड़ा छोटा और साफ रखने में विफल रहने वाले उपकरण जैसे उपकरण। यह एक बड़ी सुरक्षा चंगा नहीं है, लेकिन सबसाइडमिन जीवन को थोड़ा आसान बनाता है; यही कारण है कि मैं उन सिस्टमों पर विफलता 2ban का उपयोग कर रहा हूं जहां आप इसे बर्दाश्त कर सकते हैं।


4

इसके शोर के बारे में सिर्फ काटने के बारे में नहीं - अधिकांश ssh हमलों को पासवर्ड पर बल-बल अनुमान लगाने की कोशिश करते हैं। इसलिए जब आप बहुत से असफल ssh प्रयास देखेंगे, तब तक शायद यह 2034 वां प्रयास हो जाता है कि वे एक वैध उपयोगकर्ता नाम / पासवर्ड प्राप्त कर सकें।

अन्य दृष्टिकोणों की तुलना में fail2ban की अच्छी बात यह है कि इसका वैध कनेक्शन प्रयासों पर न्यूनतम प्रभाव पड़ता है।


1

खैर, यह आपके नेटवर्क को कुछ हद तक इनकार के हमलों से बचाता है, और विफलताओं को संसाधित करने के ओवरहेड पर बचाता है।

स्क्रिप्ट किडिज़ की सूची में सबसे कमजोर सर्वर नहीं होना हमेशा एक अच्छी बात है।


0

क्षमा करें, लेकिन मैं कहूंगा कि यदि आपका sshd पासवर्ड के साथ प्रमाणीकरण करने के प्रयासों से इनकार करता है, तो आपका सर्वर ठीक से सुरक्षित है।

PasswordAuthentication no

1
-1, पहले पासवर्ड प्रमाणीकरण को अक्षम करना हमेशा एक विकल्प नहीं होता है। दूसरा, Fail2Ban सिर्फ SSHd की तुलना में बहुत अधिक कवर कर सकता है। मैं इसका उपयोग SMTP / IMAP, DNS, HTTP लॉगिन और कुछ अन्य सेवाओं के लिए करता हूं। यह कोई इलाज नहीं है, और यह निश्चित रूप से आवश्यक नहीं है, लेकिन यह बहुत उपयोगी है।
क्रिस एस

:-) मैंने यह नहीं कहा कि "अगर और केवल अगर"। हां, fail2ban वास्तव में बहुत उपयोगी है। लेकिन यह कंधे से चोरी किए गए पासवर्ड या उस तरह से रक्षा नहीं कर सकता है। और, वास्तव में, हाँ! - pw को अक्षम करना हमेशा एक विकल्प नहीं होता है, निश्चित रूप से। लेकिन मैं इसे एक विकल्प बनाने का तरीका खोजने का सुझाव दूंगा।
ब्राउनियन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.