Vale la pena utilizzare sshguard quando consente solo il login ssh da un indirizzo IP specifico?

0

Sto utilizzando un VPS (sotto ArchLinux) e mi chiedevo se sshguard fosse utile nel caso seguente.

La mia regola di iptables per SSH è simile a questa:

iptables -A INPUT -p tcp --source $Trusted --dport 22 -j ACCEPT

con $ Trusted un insieme di IP affidabili, attualmente solo il mio IP VPN. Sostanzialmente iptables negano tutto e quindi accettano solo ciò di cui ho bisogno.

Ho dato uno sguardo a sshguard e richiede di creare una catena iptables e quindi usare:

iptables -A INPUT -p tcp --dport 22 -j sshguard

Sto facendo questa domanda perché a me sembra che aggiungere questa regola apra ssh più che con una restrizione IP.

Devo usare sshguard normalmente o utilizzare solo la seguente regola nel caso in cui il mio IP affidabile sia stato falsificato?

iptables -A INPUT -p tcp --source $Trusted --dport 22 -j sshguard

Grazie!

    
posta Lich4r 05.04.2015 - 23:44
fonte

1 risposta

2

sshguard è utile quando non puoi autorizzare le connessioni, ma puoi, quindi non ti proteggerà in misura maggiore di una semplice lista bianca.

sshguard è molto utile quando non è possibile prevedere quali IP possono legittimamente connettersi al proprio servizio, quindi lo si usa per escludere eventuali attori cattivi. Domande frequenti

Non devi preoccuparti di "IP Spoofing" perché un utente malintenzionato non può spoofingare il tuo IP ed essere ancora in grado di stabilire una connessione. Lo spoofing IP è una minaccia negli scenari DoS, non negli scenari di autenticazione.

    
risposta data 06.04.2015 - 21:57
fonte

Leggi altre domande sui tag