È qualcosa di simile a fail2ban necessario per un accesso ssh con chiave solo per una frequenza limitata (senza password) ssh?

1

Per quanto ho capito, bruteforcing ssh è solo un tentativo di password, non di chiavi (casi limite in cui presumibilmente l'NSA vuole entrare).

Quindi, se un server ha disabilitato (oltre al login root) l'autenticazione della password sul proprio ssh, è ancora vulnerabile ai tentativi di forzatura bruta? E supponendo che non lo sia (per favore, spiegate se lo è ancora), c'è ancora un vantaggio nell'usare qualcosa come fail2ban per ssh bruteforcing?

    
posta Yogesch 11.07.2018 - 08:04
fonte

2 risposte

1

No, non è vulnerabile alla bruteforcing, praticamente parlando. A seconda di cosa stai facendo sul server, un firewall dell'applicazione come fail2ban (o ModSecurity ) potrebbe fornire ulteriore sicurezza per altri Internet -facenti servizi in esecuzione sulla macchina (ma per rispondere alla domanda, no, fail2ban non fornirebbe alcuna quantità significativa di sicurezza aggiuntiva per ssh basata su chiave).

Personalmente, non ho mai nemmeno registrato alcun tentativo di bruteforcing per ssh con chiave riservata.

    
risposta data 11.07.2018 - 08:10
fonte
0

Il tuo server è ancora in ascolto sulla porta SSH esterna. Può essere ancora vulnerabile per eventuali exploit di protocollo (se esistono) e per attacchi di esaurimento delle risorse come le alluvioni di SYN. Utilizzerei sempre fail2ban per ridurre il consumo di risorse di visitatori indesiderati.

    
risposta data 11.07.2018 - 08:27
fonte

Leggi altre domande sui tag