Какова оптимальная продолжительность запрета атаки грубой силой?
Я использую fail2ban для предотвращения атак методом перебора на моих производственных серверах. Fail2ban блокирует ip после 5 неудачных попыток аутентификации и отменяет бан через 1 час с моей собственной конфигурацией. Интересно, какова оптимальная продолжительность бана, или мне действительно нужно снова его забанить? Является ли запрет на ip навсегда лучшим решением?
2 ответа
Не существует общего правила для оптимального времени бана, это зависит от многих факторов, включая
- Тип сервера / услуги
- Целевая аудитория
- Тип атаки
- и конкретная атака / атакующий.
Это, конечно, также верно, если вы решите, нужно ли вообще отменять бан - если очень мало IP-адресов могут законно подключаться к вашим услугам, запрет (наполовину) злоумышленников не может быть плохой идеей, но в других случаях это создаст больше проблемы, чем делать хорошо.
Изменить относительно вашего комментария:
Наиболее важной защитой для корневых учетных записей является
- не разрешать root-доступ для начала
- Используйте только регистрацию на основе ключей для других целей и запретите пароли.
Это также помогает защитить вас от распределенного типа атаки методом грубой силы, которую вы можете увидеть сегодня, когда вы медленно атакуете большое количество компьютеров бот-сетей, причем каждая машина пытается использовать только очень небольшое количество паролей, таким образом не вызывая такие вещи, как fail2ban
совсем.
2-е редактирование, относительно 2-го комментария:
Мы явно находимся на территории "это зависит". Пример из моей среды:
- На компьютере 1 пользователи входят в систему из внешних сетей. Я не могу отключить логин паролей (по причинам:(). Время бана установлено на 10 минут.
- Машина 2 имеет только администраторов, которые входят в систему с очень немногих, медленно меняющихся IP-адресов. Время бана установлено на 24 часа.
Дело в том, что 24-часовой запрет работает лишь незначительно лучше, если вообще (*), но машина 2, тем не менее, гораздо лучше защищена из-за ограничения входа в систему без корневого ключа.
(*) Это мое впечатление и не основано ни на каком реальном статистическом анализе файлов журнала.
Неправильно запрещать вечную блокировку IP-адресов, потому что любое безвредное соединение принимает этот IP-адрес в любое время.
Я обычно предпочитаю день для оптимального промежутка времени. Такой подход обеспечивает защиту от атак с одного и того же IP-адреса в течение дня. Если вы все еще получаете атаки с того же IP, вы можете заблокировать его на месяц вручную.