Каковы плюсы / минусы различных методов блокирования SSH-атак методом перебора?

20

Существует ряд различных пакетов, позволяющих исключить IP-адреса, с которых в вашей системе запускаются атаки методом перебора SSH. Например:

Каковы плюсы / минусы этих или каких-либо других?

Мое текущее решение - взять электронную почту, которую logwatch генерирует каждый день, и записать вопиющие IP-адреса в текстовый файл, который я передаю в скрипт, который затем перестраивает iptables. Это хакерский, трудоемкий и ручной, и я бы хотел лучше.

(Обратите внимание, что я не спрашивал, что было «лучшим» способом решения проблемы, потому что не существует «лучшего» способа что-либо сделать.)

Энди Лестер
источник

Ответы:

15

Я использую DenyHosts, поэтому я могу хотя бы ответить за это:

Pros

  • Это полностью автоматический
  • Это настраивается (сколько неудачных попыток перед занесением в черный список, для имен пользователей, которые не существуют, имен пользователей, которые существуют, и специальной записи для пользователя root)
  • Он может периодически отправлять вам список новых хостов, занесенных в черный список, и / или запускать определенную программу каждый раз, когда новый хост заносится в черный список.
  • Он поддерживает автоматическое удаление черных хостов через некоторое время

Cons

У меня нет никаких непоправимых минусов, если вы используете это правильно:

  • В конфигурации по умолчанию он не будет предупреждать вас о новых хостах, занесенных в черный список, поэтому, если кто-то атакует вашу сеть с сотен разных адресов, вы можете не заметить сразу, как если бы вы отслеживали свои журналы вручную, но (как упоминалось в раздел «Плюсы») он может отправить вам электронное письмо или запустить исполняемый файл, чтобы предупредить вас о добавлении новых хостов
  • По умолчанию он будет помещать ваши хосты в черный список так же, как и любые другие, так что вы, вероятно, захотите добавить их в /etc/hosts.allow. Я заблокировал себя один раз, просто не набрав свой пароль, и как только кто-то с работы попытался войти в мою корневую учетную запись в шутку и занес в черный список мой рабочий IP, мне потребовалось несколько дней, чтобы понять, почему я вдруг не смог подключиться в мою сеть с работы больше
Михаил Мрозек
источник
19

Другой - fail2ban , который использует iptables (поэтому он работает с любым сервисом, а не только с ssh). С fail2ban вы можете:

  • Укажите путь к любому файлу журнала (apache, ssh, nginx, почтовый сервер, ...).
  • Укажите регулярное выражение для шаблонов атак (например, более 10 «404 ошибок» за один и тот же ip в журнале доступа nginx за 6 секунд)
  • Укажите регулярное выражение, чтобы игнорировать определенные шаблоны (очень полезно!)
  • Укажите время запрета
  • Отправить электронное письмо (или любое другое оповещение ...)
  • Полностью настраиваемый (вы можете написать свои собственные оповещения и фильтры)

Одним из «недостатков» DenyHosts является то, что ему требуются tcp-оболочки, поэтому он будет работать только с сервисами, которые смотрят на файл /etc/hosts.deny. Но если быть честным с DenyHosts, sshd скомпилирован для использования TCP Wrappers в большинстве дистрибутивов Linux. Я также считаю, что DenyHosts проще настроить из коробки, чем fail2ban (но менее мощный).

Ссылка на подобный вопрос SF

Бартелеми
источник
fail2ban, к счастью, также работает с pf - не только с iptables
Good Person
10

Простой и на практике эффективной защитой от атак на основе сканирования не является использование стандартного порта. 443 (порт https) подвергает вас различным атакам грубой силы, которые не собираются взломать ваши слабые пароли и, возможно, работают через большее количество брандмауэров, чем порт по умолчанию (22).

Большинство методов предотвращения атак ssh brute force являются отличными способами самостоятельного DoS (упс, я испортил конфигурацию! К сожалению, я сделал несколько быстрых rsync и теперь забанен на день!) Или Assisted-Self-DoS (упс злоумышленник пришел из / подорвал машину в той же подсети, что и я (динамический диапазон IP, сеть колледжа ...), и меня тоже забанят!).

Если вы входите в систему только из нескольких мест, вы можете просто внести IP-адреса источника в белый список. Это явно бесполезно, если вы хотите ssh со своего ноутбука или мобильного телефона на ходу.

Наличие демона ssh, который прослушивает только соединения IPv6, защитит вас от сканирования еще на несколько лет. Но многие брандмауэры не позволяют вам транспортировать IPv6 любым разумным способом.

Другой метод, который вы не упоминаете, - это стук в порт . Он не страдает от проблем с самообслуживанием (кроме неправильной конфигурации), но он плохо пересекает брандмауэры и может добавить задержку в несколько секунд для установления соединения.

Если у вас есть надежные пароли или вы можете жить без аутентификации по паролю, отключите аутентификацию по паролю. (Ключи и одноразовые пароли достаточны для большинства случаев использования: если вы недостаточно доверяете клиентскому компьютеру для хранения ключа ssh, вы также не доверяете ему не иметь кейлоггер). Тогда атаки методом грубой силы будут стоить вам немного ресурсов ЦП и пропускной способности, но не будут подвергать вас вторжению (если вы проверили, что ни один из ваших ключей не был получен из низкоэнтропийного OpenSSL Debian ).

В общем, обратите внимание, что смена порта существенно не уменьшает вашу уязвимость. Вы получите меньше сканирования , но все, что вы можете обрезать, - это низко висящий фрукт, который пытается использовать старые уязвимости и слабые пароли. Пока вы поддерживаете своего демона в актуальном состоянии и применяете разумные пароли или разумные ограничения на частоту попыток, переключение порта является большей ответственностью, чем мерой безопасности.

Жиль "ТАК - перестань быть злым"
источник
1
Я согласен, что требуется некоторая практика, чтобы не забанить себя ;-) Смена портов по умолчанию и не полагаться на пароль, но на ключ, защищенный паролем, также хороший совет. Но я действительно не знаю, почему я должен позволять бот-сетям заполнять мои файлы журнала доступа, в то время как мой ssh ​​и веб-сервер должны отклонять тысячи запросов в час. С fail2ban мой журнал доступа чист, и мои серверные приложения вообще не видят этот трафик (кроме первых X плохих запросов :-)).
Бартелеми
Использование нестандартного порта совсем не добавляет защиты. Сканирование для SSH на нестандартном порту занимает всего несколько минут больше, чем сканирование на SSH на порте 22 (Предполагается, что взломщик выполняет сканирование, и сканирование не было заблокировано IDS. Но если у вас есть IDS, то, возможно, не требуется запутывание порта ). Если бы я был взломщиком и обнаружил SSH на нестандартном порту, я был бы еще БОЛЬШЕ заинтересован, потому что я знаю, что администратор думал, что этот сервис достаточно ценен, чтобы его скрыть, и он полагается на безопасность из-за неясности.
Стефан Ласевский
1
@Stefan: большинство атак не против определенного хоста, а против определенного сервиса. Для этого гораздо эффективнее сканировать один порт по многим адресам, чем по нескольким портам по каждому адресу. И если на самом деле злоумышленник нацеливается на вас, вам лучше об этом знать, поэтому вам нужно, чтобы надежные или запрещенные пароли и атаки регистрировались.
Жиль "ТАК - перестань быть злым"
1
@Stefan Я вижу нестандартные порты как эффективное решение неприятностей (грубое сканирование), а не как меру безопасности (то есть, предотвращение захвата кем-либо моего сервера).
Бартелеми
1
@sudowned Указание другого порта вряд ли неприятно. Это только одна строка .ssh/config. Блокировка - это проблема, если брандмауэр не пропустит вас, и самое простое решение - подключиться к порту 22, а также прослушивать 443. Я согласен, что переключение порта на самом деле не повышает безопасность, возможно, мне следует сделать это более понятным , Я не знаю, почему вы считаете невозможным, чтобы демон SSH не поддерживал аутентификацию по паролю: это всего лишь вопрос добавления строки в sshd_configOpenSSH, наиболее распространенную реализацию.
Жиль "ТАК ... перестать быть злым"