Tak to bych se i hádal. Spousta útoků zkouší různé metody průniku, dokud některá nevyjde. […] Nevím jak Vy, ale tomu říkám zastavit to na počátku.
Já bych neříkal „zastavit útok na počátku“ tomu, když útok proběhne a zastaví ho (snad) jiný mechanismus. Ale dobře, rozumím tomu, co tím myslíte – v nějaké sérii útoků proběhne jenom ten první a případné další útoky už to zastaví. Já bych to nazval třeba „krátce po začátku“, ale je to jen detail.
A to je právě ta doba, kdy můžete útok detekovat a zastavit jej dřív, než je úspěšný.
Pak ale máte problém, pokud útočník použije jiné pořadí a tím úspěšným útokem začne, nebo povede každý útok z jiné adresy. Předpokládám, že napíšete, že na to máte jiná opatření. Ale k čemu je tam potom ten fail2ban?
Co se stane, když fail2ban nebudete používat? Jaké negativní dopady na zabezpečení to bude mít?
Trochu demagogicky položená otázka.
Co je na tom demagogického? O tom, zda je nějaké opatření zbytečné nebo nezbytné, rozhoduje právě to, zda se něco změní, když ho vynechám. Pokud ho vynechám a nezmění se vůbec nic, k čemu tam takové opatření je? Samozřejmě je možné, že se některá opatření dublují navzájem, pak můžu vynechat všechna až na jedno, a je logické ponechat si to nejlevnější řešení.
Např. scany hosta, pokusy o SSH přihlášení, ..., které můžete zastavit s prakticky nulovou režií v iptables (na fbsd v pf) necháváte dojít až do aplikace (sshd, httpd, ...).
Mně scany hosta ani pokusy o SSH přihlášení nevadí, nevím, proč bych je měl zastavovat.
V samotné aplikaci může být díra, kterou nemáte fixovanou (zde asi můžeme vést úvahu o tom proč, ale pro náš účel to není důležité, důležité je, že takové situace existují), nebo takovou aplikaci prostě zahltíte.
Pokud takovou aplikaci nemám fixnutou, znamená to, ji útočník napadne snadno z jiné IP adresy, a nebo (což je ještě pravděpodobnější) tak, že prostě útok na novou známou chybu zkusí jako první. Takže ta energie, která se věnuje do fail2ban, by se raději měla investovat do fixnutí té aplikace, které tomu útoku doopravdy zabrání, na rozdíl od fial2ban.
Jen samotná SSH session, než se zahájí a dojde k pokusu o auth vydá spoustu zbytečných CPU cyklů.
No, nevím, jestli to parsování logů nespálí daleko víc procesorového času.
Tak jinak: nenapsal jste jediný způsob ochrany, která to nahradí.
Já jsem zatím nezaznamenal něco, proč by mělo použití fail2ban nějaký smysl. Takže podle mne „nic“ je dostatečná náhrada.
před skenováním portů
Nijak. Mělo by mi skenování portů nějak vadit?
před systematickým hledáním děr
Před tím fail2ban nijak nechrání.
před pokusy o DoS na servery
Ani před tím fail2ban nechrání, většina DoS útoků neobsahuje tu složku „fail“, ale jsou to zcela legitimní požadavky. S primitivním útokem by si měla aplikace umět poradit sama, přičemž má k dispozici mnohem víc informací, než je zdrojová IP adresa, takže může reagovat i na jiné typy úroků.
Je také možné, že používáte nějaké jiné, elegantní řešení, které tyto metody plně nahradí.
Jak jsem psal výše, fail2ban lze podle mne plně nahradit „ničím“.