Chciałbym wybrać mózg społeczności w kwestii bezpieczeństwa serwera linux, szczególnie w odniesieniu do ataków brute-force i używania fail2ban w porównaniu do niestandardowych iptables .
Istnieje kilka podobnych pytań, ale żadne z nich nie odnosi się do tematu w sposób zadowalający. Krótko mówiąc, staram się znaleźć najlepsze rozwiązanie w celu zabezpieczenia serwerów linuxowych narażonych na działanie Internetu (uruchamiających zwykłe usługi, ssh, web, mail) przed atakami siłowymi.
Mam przyzwoite podejście do bezpieczeństwa serwera, tj. Blokowania ssh poprzez niedozwolone logowanie się do konta root lub hasła, zmianę domyślnego portu, upewnianie się, że oprogramowanie jest aktualne, sprawdzanie plików dziennika, zezwalanie tylko niektórym hostom na dostęp do serwera i korzystanie z bezpieczeństwa narzędzia do audytu, takie jak Lynis ( https://cisofy.com/lynis/ ), w celu zapewnienia ogólnej zgodności z bezpieczeństwem, więc to pytanie niekoniecznie dotyczy tego, chociaż wkład i porady są zawsze mile widziane .
Moje pytanie brzmi, które rozwiązanie powinienem zastosować (fail2ban lub iptables) i jak mam je skonfigurować, czy też powinienem użyć obu kombinacji, aby zabezpieczyć się przed atakami siłowymi?
Jest ciekawa odpowiedź na ten temat ( Denyhosts vs fail2ban vs iptables - najlepszy sposób, aby zapobiec logowaniu przy użyciu siły brute? ). Najciekawsza odpowiedź dla mnie osobiście brzmiała ( https://serverfault.com/a/128964 ) i że routing iptables występuje w jądrze w przeciwieństwie do fail2ban, który wykorzystuje narzędzia trybu użytkownika do analizowania plików dziennika. Fail2ban używa oczywiście iptables, ale nadal musi analizować pliki dziennika i dopasowywać wzorzec, dopóki nie wykona akcji.
Czy to ma sens, aby używać iptables i ograniczania szybkości ( https://www.rackaid.com/blog/how-to-block-ssh-brute-force-attacks/ ), aby usunąć żądania z adresu IP na pewien okres czasu, który powoduje zbyt wiele prób połączenia w określonym czasie, niezależnie od protokołu, z którym próbował się połączyć? Jeśli tak, to jest kilka interesujących przemyśleń na temat używania drop vs odrzucania dla tych pakietów tutaj ( http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject ), jakieś przemyślenia na ten temat?
Fail2ban pozwala na niestandardową konfigurację w postaci możliwości napisania niestandardowych „ reguł ” dla usług, które mogą nie zostać rozwiązane w konfiguracji domyślnej. Jest łatwy w instalacji i konfiguracji i jest mocny, ale to może być przesadą, jeśli wszystko staram się osiągnąć to „ bloku ” IP z serwera, jeżeli dokonają 2 nieudanych prób dostępu na dowolnym / protokołu serwisowego nad x ilość czasu?
Celem jest tutaj otwieranie codziennych raportów dziennika i nie trzeba przewijać stron o nieudanych połączeniach z serwerem.
Dzięki za poświęcenie czasu.