Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Miroslav Šilhavý

Stran: 1 ... 200 201 [202] 203 204 ... 206
3016
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 21. 09. 2017, 08:14:26 »
Týden? A nechtěl byste někomu pro jistotu dávat plnou moc, když jdete na oběd?
Ano, týden. Např. nám všem je známé ono "slavné" blokové čištění ulic, kdy provozovatel komunikace musí umístit značky 7 dní dopředu. Je soudy mnohokrát judikováno, že o tomto všichni vlastníci vozidel vědí, a když jedou na týden pryč, musí si zajistit "hlídání" auta, nebo počítat s následky. S fikcí doručování je to to samé. Nikdo Vás nenutí, ale následky znáte.

No jistě, nedostatek IPv4 adres je výmysl, uživatelé, kteří bojují s NATem jsou výmysl, všichni používají veřejné IP adresy.
Dovolím si tvrdit, že většina přípojek má veřejnou IP adresu. Bavím se o tom, že NATOVAT na straně ISP je čuňárna. V rámci přípojku už je to v pořádku, protože přípojka má svého vlastníka (= tedy správce, který má přehled, co se v rámci natu děje).

Aha, takže pro vás je dobrým výsledkem provozu služby co největší počet zabanovaných IP adres. Jak už jsem psal, mám pro vás radu, jak si výsledky ještě zlepšit: zabanujte úplně všechny IP adresy.
Jasně, přesně o tom se tu celou dobu bavíme. Všichni zde chtějí mít na blacklistu určitě miliony IP adres.

Nikde jsem netvrdil, že je to normální. Provozovatel serveru ale nemůže ovlivnit, jestli jeho klienti budou NATovat normálně nebo nenormální. Navíc NATování bohužel normální je, vítejte v roce 2017.
Psal jsem o masivním NATOVÁNÍ na straně ISP. To naštěstí normální není, kromě pár zoufalých sítí, kde správci neumějí IP adresy získat a spavovat. NATY na straně přípojek nepovažuji za zlo, ale to asi není to, co tu řešíme. Asi je jedno, jestli odstřihnu jedno PC, nebo celou domácnost či malou firmu. Vyšli jsme z Vašich tezí, představ, že by za jednou IP adresou mohlo být třeba 5000 navzájem si cizích lidí. A to je prostě pitomost.

3017
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 20. 09. 2017, 22:56:57 »
Nejprve jsem vám to napsal. To jste zřejmě přehlédla a ptal jste se znova, tak jsem vám znovu dal odkaz na ten původní komentář. Ten jste zřejmě také přehlédl. Tak já nevím, jak vám to mám sdělit. Přejete si to ve verších, zazpívat, nebo jak je možné docílit toho, abyste ty příklady konečně vzal na vědomí a přestal se pořád dokola ptát na to samé, když už jste odpověď dostal a žádným způsobem jste na ni nereagoval?
Psal jste něco o záplatování a robustních aplikacích. K tomu byly další dotazy, jak byste to řešil v praxi, která není nikdy ideální. Robustní aplikace a fixy jsou samozřejmě také nutné, ale není to přeci jediná vrstva ochrany.

Vy to popisujete tak, že máte na blacklistu trvale všechny uzly všech botnetů – takže vám IP adresy na tom blacklistu zřejmě musí vydržet docela dlouho. IP adresy se někdy přidělují dynamicky, používá se NAT – takže vůbec nejde o to, že by uživatel ze zavirovaného PC chtěl použít vaši službu. Jde o to, že legitimní uživatel může náhodou vystupovat pod IP adresou, kterou se u vás před nějakým časem dostala na blacklist a ještě tam stále je.
1. dnes už snad není moc takových ISP, kteří by dělali takovou magoriádu, jako že by točili NAT IP adresy. Mapování bývá pevné (rozdělené hashem). Měnit IP adresu způsobí problémy některým službám a nic to nikomu nepřinese. Pokud má někdo takového ISP, zcela zaslouženě ho asi brzy opustí.
2. Pokud botnet, podle Vaší teorie, udělá jeden úzce zaměřený útok, na blacklist se nedostane a neřešíme problém.
3. Pokud podle mé teorie provede víc pokusů v sérii, dostane se na blacklist zaslouženě, a i kdyby to odřízlo několik legitimních uživatelů, nebude ta škoda příliš vysoká.
4. Riziko, že na daný server bude přistupovat z NATOVANÉ IP adresy jak bot, tak legitimní uživatel, vidím jako sakra nízké. NAT 1:80, serverů statisíce, pravděpodobnost?

Představte si to třeba na Informačním systému datových schránek. Například máte odeslat daňové přiznání a spoléháte na to, že ho můžete do půlnoci odeslat elektronicky, nebo vyrazíte na dovolenou do nějaké trochu exotičtější země s tím, že na případné zprávy dokážete do deseti dnů zareagovat, nebo že zvládnete do 8 dnů odpovědět na dotaz ke kontrolnímu hlášení. A pak byste se najednou do datových schránek nepřihlásil, protože fail2ban, zaplatil byste mastnou pokutu FÚ a kdybyste si stěžoval, dozvěděl byste se jen: „No jó, Jižní Amerika, to blokujeme rovnou po Céčkách…“ Měl byste radost z toho, že pravděpodobnost byla nízká?
Podle typu služby se jistě ladí typ zabezpečení a přísnost. Datové schránky Vás jistě na určitý čas odříznou. Z exotické země se vůbec nemusíte do českých služeb dostat, není to úplně neobvyklé. Pokud jedete na delší dobu pryč, odjakživa dodnes se doporučuje zmocnit jinou osobu k procesněprávním úkonům (na procesněprávní úkony lze sepsat generální plnou moc).

No jo, když vy si pod NATem představujete domácí router. Představte si aspoň nějakého menšího ISP, který má třeba tisíc klientů, takže několik tisíc zařízení a uživatelů. IP adres má dost, takže bude pro NAT používat velkoryse třeba 4 C sítě. Tím, že se na blacklist dostane jediná IP adresa z toho rozsahu, může být negativně ovlivněno těch několik tisíc uživatelů. Pokud je ten NAT udělaný tak, že uživatel může být schovaný za kteroukoli IP adresou, jednou za čas prostě bude schovaný za tou špatnou a na vaší službu se nedostane. A bude to ještě o to nepříjemnější, že se to bude dít naprosto náhodně, a když už na to zapomene, objeví se to znova.
Ale houby. Kromě nějakých zoufalejších freenetů (znám víc freenetů, a spousta z nich je velmi profesionálních), ISP používají veřejné IP adresy, v nejhorším případě NAT v poměru blízkém 1:1. K tomu jednoduše vedou technické potřeby.

Ano, to je přesný popis vašeho přístupu. Když přijde s viditelnou zbraní plešatý muž v maskáčích, tak ho ochranka ponechá projít bez kontroly, protože přece neodpovídá popisu. Když ten opilý muž při opileckých toulkách městem kabát ztratí, ochranka ho opět pustí bez kontroly, protože přece neodpovídá popisu. Ale když se ten opilý muž z toho vyspí, ukáže se, že v kabátu měl banán a ne zbraň, tak ho stejně druhý den budou důkladně kontrolovat, zatímco vedle ti muži s viditelnými zbraněmi budou volně přicházet a odcházet.
Kdepak. Ochranka je trénovaná na to, aby běžná rizika uměla rozpoznat. Popis podezřelého muže, který se zrovna včera opilý potuloval po městě, to bylo jen krátkodobé konkrétní opatření.

To nikdo nerozporuje. Akorát že to není blacklist IP adres, o kterém je tu celou dobu řeč.
Nevím jak u Vás, ale běžnou praxí je prohnat logy z mod_security skrz fail2ban a četně "zlobivé" IP adresy na čas odříznout, abych ulevil náročným pravidlům mod_security.

Víte, já jsem docela racionálně uvažující člověk, a na tyhle věci jako astrologie, homeopatika nebo fail2ban nevěřím. Vždycky mi někdo tvrdí, že to sice není na 100 %, ale nějaký vliv tam určitě je.
Za to hovoří výsledky. Počet banovaných IP adres, pokles CPU po aplikaci BL.
Místo blbnutí raději racionálně zvažte, co je NAT, a jak se používá. Když mi tvrdíte, že je normální, aby ISP masivně NATOVAL a ještě rotoval IP adresy, nemohu nabýt jiného dojmu, že bydlíte v nějaké díře, kde normální ISP není, a síť spravuje militantní síťař, který ještě nikdy nebyl konfrontován s tisícovkami přípojek a gigabity průtoků.

3018
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 20. 09. 2017, 22:36:04 »
vzhledem k tomu jak tady Filip Jirsák celý den prokrastinuje (pokud je to placený diskutující, omlouvám se mu), moc praxe nestíhá nabrat, tak mluví jen o teorii.
Prokrastinace je nějaký nový eufemismus k činnosti, které se dříve říkalo "blbnout"? :)

3019
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 20. 09. 2017, 19:08:02 »
Takové silnější, že dokáží zastavit útok podle toho, že jde o útok, ne podle toho, že se útočník náhodou trefí do nějakého náhodného seznamu IP adres.
Ale jaké to jsou?

Jenže blokování přístupu podle náhodného seznamu IP adres není zabezpečení. Uvědomte si konečně, že mezi aktuálním útokem a IP adresami, ze kterých přišel nějaký předchozí útok, není žádná souvislost. Za prvé aktuální útok nijak nesouvisí s předchozími útoky, za druhé IP adresa nijak neidentifikuje útočníka.
Naopak. Jaká je pravděpodobnost, že botnet na zavirovaném PC zaútočí na ten samý server, jako ten samý uživatel bude chtít na ten samý server přistupovat legitimně? Vzhledem k tomu, jak jste mi popisoval stochastiku chování výběru IP adres botnety, měl byste uznat, že taková situace je krajně nepravděpodobná.

IP adresa v podstatě identifikuje útočníka. Míra NATOVÁNÍ není tak velká.

Je to jako kdybyste v bance otevřel trezor a „zabezpečil“ ho tak, že před něj postavíte hlídače, který vyhodí každého, kdo se představí jako Karel – protože jednou vám jistý Karel dal v hospodě ránu pěstí. Že není žádná souvislost mezi ránou pěstí v hospodě a vyloupením banky? Že se lupič–muž klidně může představit jako Boženka a hlídač ho pustí? To jsou pro vás nepodstatné detaily, protože vy máte trezor zabezpečený.
To ne. Ale budu-li vědět, že na malém městě se pohybuje opilý černovlasý muž se zbraní v kabátu, tak patrně budu jako ředitel banky instruovat ochranku, aby takové muže podrobili důkladné kontrole. Malé město = zúžení pravděpodobnosti, popis muže = zúžení pravděpodobnosti, instrukce ochrance = blacklist.

Místo spekulování nad tím, jestli se zbláznil svět, popište, jak váš fail2ban zareaguje v případě, na který jste se sám ptal. Útočník objeví nějakou 0day zranitelnost v nějakém široce používaném systému, seznam IP adres, kde takový systém běží už má, a nebude se s tím nijak mazat, prostě spustí exploit ze svého počítače.
No např. mod_security/OSWAP definuje dostatek generických pravidel, že např. exploity na webu dokáže s určitou účinností zadržet. F2b pak navíc IP preventivně zablokuje, aby se útočník ani nemohl snažit. Nezadrží to 100 %, ale určitě je to bezpečnější, než bez toho. Mimochodem, spousta velkých společností má OSWAP pravidla jako povinnost v základním zadání projektu.

3020
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 20. 09. 2017, 17:07:48 »
Stupňovaná obrana je hloupost. K čemu jsou ty slabší stupně, když za nimi následují silnější?

Jaké silnější?
1. Jak to budete řešit v prostředí, kde nemůžete ihned vše aktualizovat.
2. Jak budete řešit 0day?
3. Jak budete řešit vulnerabilities, kreré jsou známé, ale fix zatím není? (Viz CVE a doba odstranění).

Na okraj, ze samotných CVE často plyne doporučení hotfixu na jiném levelu zabezpečení, mnohé CVE mají severitu nižší, pokud máte splněné podmínky vícestupňového zabezpečení.

Zbláznil se svět, nebo pan Jirsák opravdu ztratil soudnost?

3021
Sítě / Re:ipv6 a blacklisty
« kdy: 20. 09. 2017, 13:41:38 »
Infekce probíhá většinou právě tak, že náhodně zkouší na náhodných IP adresách nějakou fintu (provalený backdoor) a když se povede, má nový node.
Nesouhlasím. Botnety většinou zkoušejí celou sérii testů a hledají mezi více zranitelnostmi. Tím pádem máte víc podezřelých požadavků ze stejné IP.

Jenomže za jednou IP adresou můžou být stovky počítačů. Když se rozšíří virus a napadne rovnoměrně všechny adresy od ISP, odřízne to v rámci optimalizace celýho ISP. Jenomže infekce se málo kdy soustředí jenom na jednoho ISP...
Naštěstí to tak není. Za jednou IP adresou bývají maximálně desítky PC, a to je akceptovatelná ztráta.

Navíc je potřeba se zamyslet - fakt ten jeden PC s 1Gbps síťovkou a konektivitou v lepším případě 50Mbps do netu zahltí 10Gbps vlákno do toho serveru? Pokud jo, máš něco blbě.
DoS není o zahlcení linky, ale o tom, že naslouchající procesy lze zahltit.

Aha. Takže pokud bude probíhat amplifikovaný DDoS, za sekundu pžijde 1M dotazů a mezi nima je jeden od normálního klienta, který se podaří odbavit, už to není DDoS? Co ostatních 4999 klientů, kteří to štěstí neměli?
Bavíme se zde celou dobu o DoS, nikoliv o DDoS. Na DDoS tento typ ochrany není účinný.

32b celkem - 22b prefix = 10b na klienty. To je 1024 sítí, neco n režii a rezerva, dejme tomu 1000 sítí pro NATování. 5k klientů / 1k adres = 5 klientů/adresu. 5 < 80. Síťaři neumí matematiku prvního stupně ZŠ?
Pak ale odříznu jen 5 klientů, když se adresa ocitne na BL.


3022
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 20. 09. 2017, 12:09:04 »
Definuj, jaká je hranice pro DoS. Kolik klientů se na server musí dostat, aby to ještě nebyl DoS? 100%? 50%? 10%? Byl by DoS, třeba pokud by e-shop byl nedostupný z LTE sítě T-Mobile a O2?
DoS je stav, kdy je server přehlcený, případně jinak zablokovaný, a neposkytuje službu už nikomu.

IPv4 síť. ISP schová za CGNAT 5000 klientů, mají společný prefix 22b. U jeho klientů je 100 nakažených zařízení, každý z nich útočí na náhodný servery. Je to reálný?
Vy asi nejste síťař? Za NAT se dá spolehlivě schovat privátní síť v poměru cca 1:80 (1 veřejná IP vs. 80 privátních). Vyšší poměr už není příliš doporučovaný. Ve velkém NAT ani provádět nejde, protože se musí v reálném čase procházet tabulka conntracku - a to je početně příliš náročné. Proč si myslíte, že velcí ISP NAT prakticky nepoužívají? Dělají to možná lokální přeprodávači konektivity, ale ti mají právě maximálně stovky přípojek.

Bez ohledu na to, že mají standardní https požadavky na portu 80 a na blacklistu jsou za hádání SSH, který už na routeru stejně zahodí firewall, protože pravidla pro DMZ a k serveru ten útok nedojde...
Pokud bude útočit na porty webu, nezbude mi, než celé IP od webu odříznout - stejně by se ten web položil, ale ne jen pro IP, ze kterého se útočí, ale pro všechny. I kdyby tam bylo 5000 uživatelů (viz výše, nereálné), tak v takové situaci je stále výhodnější odříznout 5000 uživatelů, než server nechat položit celý.

Pokud bude útočit pouze na SSH či jiné služby správy, zablokuju z té IP pouze tyto služby, ale web nechám běžet.

3023
Sítě / Re:ipv6 a blacklisty
« kdy: 20. 09. 2017, 11:57:08 »
Proč by to měl botnet nějak koordinovat? Jeden uzel v botnetu vylosuje náhodnou IP adresu a náhodný útok a vyzkouší to. Když se to nepodaří, vylosuje jinou náhodnou IP adresu a jiný útok a znova vyzkouší. Co na tom chcete koordinovat?
Tak to jste mě dostal. ;D V podstatě jste navrhl způsob, při kterém se botnet blacklistuje dobrovolně sám na své straně :). BTW takové chování už není botnet, ale jeden nahodilý pokus o útok.

DoS znamená odepření služby. Takže například tak, že udělá přesně to, k čemu je navržen – totiž že zablokuje přístup z nějaké IP adresy. A tu IP adresu používá někdo, kdo tu službu chce využít ¨– jenže nemůže, protože přístup k té službě je mu odepřen. Tedy DoS.
DoS útok vede k zablokování služby pro všechny, nikoliv pro jednoho. Mně přeci nevadí, že odepřu službu jednomu konkrétnímu člověku, který má zabreberkovaný počítač. Pro mě je důležité, že mi ten jeden zabreberkovaný počítač nezablokuje službu pro všechny ostatní uživatele.

3024
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 20. 09. 2017, 11:46:13 »
Ale napsal jsem to. Psal jste například o útocích na známé zranitelnosti, tam jsem jako lepší bezpečnostní opatření navrhoval záplatovat software, aby v něm ty známé zranitelnosti nebyly. Pokud vy provozujete software se známými zranitelnostmi a doufáte, že se k nim útočník nedostane, protože jeho adresa bude na blacklistu, podle mého názoru máte velmi nedostatečné zabezpečení. Ale klidně si dál myslete, že vám to stačí.

Ale nenapsal jste řešení, 1. jak mitigovat 0day, 2. jak to řešit v prostředích, kde v praxi nemůžete provádět upgrady bez dlouhého testování.

3025
Podobně jako virtualizace. Můžeš mít x různých verzí PHP s různými verzemi Composeru, klidně i na starší verzi systému.

Kontejnery tu nejsou od toho abysis udelal v infrastrukture bordel - jak resis napriklad security updaty? Ani pro docker neni moc nastroju co ti reknou, jaka knihovna ma jake CVE, pokud neni instalovana z balicku a nepuzijes CVE databaze od distribuci. A kdyz upstream tu verzi nepodporuje, tak si fixy backportujes sam?

Na všechny tyto problémy se mi jeví jako dobré a udržitelné řešení FreeBSD a jaily. Tam všechno toto jde víceméně dobře splnit.

3026
Sítě / Re:ipv6 a blacklisty
« kdy: 20. 09. 2017, 08:44:36 »
... Když bude útočit botnet, který má tisícovky počítačů a každý z nich vyzkouší třeba jeden typ útoku, zabrání tomu fail2ban?
Ještě jsem v praxi nepotkal botnet, který koordinoval napříč tisícovky počítačů to, kdo jaký typ útoku provádí. Taková koordinace by byla za jedno náročná, za druhé nebezpečná i pro autora botnetu. Možná takové existují, ale rozhodně to není častá výzva pro adminy.

Zase „může“. A taky může pravděpodobnost DoSu zvýšit.
Proboha, jak?

A pokud už bych to chtěl blokovat na úrovni firewallu, je to limit na počet otevřených spojení z jedné IP adresy, na to nepotřebuju kanón fail2ban.
To popisujete jeden z mechanismů, jakým se mohou dostat IP adresy na blacklist. Jakmile někdo překročí nastavený práh, jde do blacklistu, a podle něj je poté utnutý ještě dřív, než další spojení musí projít hashi hledání v conn limitu. Jsou tedy dva nezávislé mechanismy: 1. nepustím dovnitř nic, co už je na BL, 2. pomocí conn limitu, f2b a dalších mechanismů detekuji kandidáty na zařazení do BL. Jedině toto pořadí Vám ve výsledku ušetří výkon.

3027
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 20. 09. 2017, 08:37:44 »
Až doteď jste diskutoval věcně. Sice jsme se nedobrali žádného racionálního důvodu, proč používáte fail2ban, ale pořád to vypadalo, že si akorát nerozumíme. Škoda, že jste to zakončil komentářem, kde si jen bohapustě vymýšlíte. Zpětně to totiž diskredituje i ty vaše předchozí komentáře, a ukazuje to že vám vůbec nejde o zjištění, zda fail2ban má nebo nemá smysl, ale prostě se jen chcete utvrzovat ve svých názorech, i za cenu, že si celý komentář vymyslíte.

Jste velký demagog. Racionálních důvodů jsme tu i s dalšími kolegy našli dostatek, k Vašemu názoru se nepřiklonil nikdo. Kromě obecných informací jste ani nenaznačil, jak by mělo vypadat lepší bezpečnostní řešení na typy útoků, o kterých zde byla řeč.

To, že diskutujete formálně korektně, ale přitom reluktujete cokoliv řešit, se odborně nazývá pasivní agrese. Pak je jednoduché jen čekat na to, až někomu dojde trpělivost a naopak jeho označit za agresora. (https://cs.wikipedia.org/wiki/Porucha_osobnosti#Jin.C3.A9_specifick.C3.A9_poruchy_osobnosti_.28F60.8.29
 - zde pod heslem "Osobnost pasivně agresivní")


3028
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 19. 09. 2017, 22:56:16 »
S panem Jirsákem je diskuse zbytečná. Ten, kdyby měl řidičák, buďto by nepotřeboval pásy a airbag, protože nebourá. Nebo by měl pásy a airbag, ale mohl by klidně bourat. Řešit obojí zároveň je zbytečné. A co teprve potom, kdyby uzavřel i havarijní, úrazové a životní pojištění!

Rozumní ISP, univerzity atd. nemají za 1 IP schováno žádné extrémní množství počítačů. Dokonce ani czfree.nety ne. Jednak to nemá šanci utáhnout conntrack, druhak se ví o tom, jak moc komplikací přehnaný NAT způsobuje. Pravděpodobnost, že zrovna ke mně ze stejné IP s obrovským NATEM "omylem" někdo udělá pokusy o přihlášení, a že já zablokuji nejméně na měsíc celé IP a všechny porty, je, podle p. Jirsáka, asi obrovská. Podle mě je riziko false positive naopak malé. Zřejmě si pan Jirsák musí myslet o O2 či UPC, že jsou to úplní pitomci, když vše nejedou za NATEM a dávají lidem veřejné IP adresy :).

F2b jsem uvedl jako příklad něčeho, co si zde (snad) každý dovede představit. Je to last-resort ochrana, a s výkonovými limity. Hranice výkonu se dají posunout právě tím, že se až na samotného hosta dostane minimum bordelu. A i tak je lepší, aby to na konci odchytily iptables / pf, než aby to řešily až aplikace.

O snaze mít vše záplatované si myslím své. Už jen čas na opravu vendorem není nulový, ne všude můžete sázet nové verze bez testování, a někde dokonce nové verze ani používat nemůžete. Krásným příkladem jsou banky, kde se spousta systémů smaží na zastaralých a nefixovaných verzích, protože s novějšími neprošel SW certifikací. Tam dokonce není ani jiná možnost, než bezpečnost řešit předsazeně.

Je pravda, že bych si přál mít někdy takový (úzký) obzor, abych mohl zastávat také tak jednoduché postoje k problémům.

3029
Sítě / Re:ipv6 a blacklisty
« kdy: 19. 09. 2017, 17:17:58 »
Už jsem vám to napsal několikrát, že fail2ban podle mne nemá žádný přínos, takže stejného výsledku dosáhnu i tím, když neudělám nic. Pokud je to pro vás nepředstavitelné, myslete si třeba, že rizika mitiguji tím, že serverům dávám magická ochranná jména.

Kdepak, psal jste něco o tom že tato ochrana dubluje pořádnou ochranu. To jsem schopný přijmout, ale rád bych věděl to Vaše řešení.

3030
Sítě / Re:ipv6 a blacklisty
« kdy: 19. 09. 2017, 15:57:04 »
..., pokud útočník použije jiné pořadí a tím úspěšným útokem začne, nebo povede každý útok z jiné adresy.
K tomu, že synchronizovaný (= koordinovaný) útok z více IP adres není vůbec běžná praktika, aspoň prozatím. Není účelem riziko eliminovat, ale mitigovat.

Samozřejmě je možné, že se některá opatření dublují navzájem, pak můžu vynechat všechna až na jedno, a je logické ponechat si to nejlevnější řešení.
Souhlasím, ale zatím jste nenapsal "to jedno" řešení, které by bylo dublované fail2banem a blacklistem.

Mně scany hosta ani pokusy o SSH přihlášení nevadí, nevím, proč bych je měl zastavovat.
Mně jo. Botnety to využívají, a když jim dáte překážku, jdou o dům dál. Podobně "zbytečným" by se dal nazvat například greylisting na SMTP, který nezablokuje vůbec nic. Přesto v praxi dosahuje dobrých výsledků.

Pokud takovou aplikaci nemám fixnutou, znamená to, ji útočník napadne snadno z jiné IP adresy, a nebo (což je ještě pravděpodobnější) tak, že prostě útok na novou známou chybu zkusí jako první. Takže ta energie, která se věnuje do fail2ban, by se raději měla investovat do fixnutí té aplikace, které tomu útoku doopravdy zabrání, na rozdíl od fial2ban.
F2b mi zvyšuje šanci, že období do fixnutí neodskáču průšvihem. Někdy není možné fix aplikovat bez velkých úprav / ověřování aplikací.

No, nevím, jestli to parsování logů nespálí daleko víc procesorového času.
To je možné, ale budu radši, když mi na limitech zahučí a přestane fungovat f2b, než když mi někdo vyřadí httpd nebo sshd.

Nijak. Mělo by mi skenování portů nějak vadit?
Pochopitelně. Nemusím usnadňovat práci tomu (robotu), který hledá slabiny. Naopak mi přijde zajímavé ho co nejvíc zpomalit v tarpitu. V tarpitu mě to nestojí už ani cyklus CPU navíc, a mám od blbečka skenovacího pokoj.

před systematickým hledáním děr
Před tím fail2ban nijak nechrání.
Ne? Pokud mi ve f2b překročí práh po vyhodnocení vícero logů, tak tím zkoncentruji varování z více zdrojů do jednoho výsledku. To je velmi cenná informace.

Ani před tím fail2ban nechrání, většina DoS útoků neobsahuje tu složku „fail“, ale jsou to zcela legitimní požadavky. S primitivním útokem by si měla aplikace umět poradit sama, přičemž má k dispozici mnohem víc informací, než je zdrojová IP adresa, takže může reagovat i na jiné typy úroků.
Zde jako příklad uvedu mod_security / atomic rules / CWAF / OSWAP, které mají více či méně generická pravidla, která dokážou závadné chování odhalit. Jeden divný požadavek je legitimní. 100 takových požadavků už není.



Hezkým příkladem je, pokud si objednáte / realizujete penetrační testy. Jedna část se provádí při vypnutých ochranách, aby se šlo tzv. na dřeň, odhalily se chyby v aplikaci, nastavení, ve verzích. Druhá část se pak vyhodnocuje ručně, kdy se započítává právě následná ochrana.

Mně se zdá, že nemáte moc zkušeností z praxe, že jste se vlastně nikdy s velkou aplikací, ani zatíženým serverem nemohl potkat. Přesvědčuje mě o tom hlavně to, že se vyhýbáte odpovědi na otázku, jak byste to řešil Vy.

Stran: 1 ... 200 201 [202] 203 204 ... 206