[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Authentification failure



Le 07/06/2019 à 18:40, Florian Blanc a écrit :
le client va timeout

Sauf qu'un attaquant ne va pas utiliser des scanners habituels mais des outils spécifiques qui pour eux DROP ou REJECT ne change rien, leur timeout sera très court

Une lecture par ex.

http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject


Le ven. 7 juin 2019 à 18:39, Florian Blanc <florian.blanc.adm@gmail.com <mailto:florian.blanc.adm@gmail.com>> a écrit :

     > si on peut lister les URL légitimes, un silent DROP systématique
    permet de ne pas confirmer la présence d'une cible potentielle, non ?
    exactement

    Le ven. 7 juin 2019 à 18:34, Eric Degenetais <edegenetais@henix.fr
    <mailto:edegenetais@henix.fr>> a écrit :

        bonjour,
        si on peut lister les URL légitimes, un silent DROP systématique
        permet de ne pas confirmer la présence d'une cible potentielle,
        non ?
        À l'inverse, fail2ban, qui est utile quoi qu'il arrive pour
        arrêter les tentatives de brute force qui atteignent le service
        protégé, a besoin d'enregistrer un certain nombre d'échecs avant
        de bannir, donc l'existence et la nature de la cible (sshd) sont
        confirmées à l'attaquant.

        Éric Dégenètais

        Le ven. 7 juin 2019 17:48, Daniel Caillibaud <ml@lairdutemps.org
        <mailto:ml@lairdutemps.org>> a écrit :

            Le 07/06/19 à 16:39, Florian Blanc
            <florian.blanc.adm@gmail.com
            <mailto:florian.blanc.adm@gmail.com>> a écrit :
             >  > Et ça change vraiment grand chose ?

             > cf. modele OSI ton firewall refusera les connexions layer
            3/4.

            Merci ;-)

            Ce que je voulais dire, c'est que le gain de perfs[1] est
            tellement
            négligeable que je pense qu'on arrive même pas à le mesurer
            sur une machine
            en prod (qui bosse).

            Mais ici le pb est pas tellement la perf, tu veux bloquer
            des connexions
            ssh avec un liste blanche d'ip (dynamique dans ton cas), ça
            n'est pas
            envisageable dans mon contexte (mes ssh publics doivent
            rester accessibles
            par trop d'ip ≠ qui changent tout le temps), et sur le fond
            je vois pas
            d'intérêt à sécuriser davantage ssh que de forcer la
            connexion par clé.

            [1] si y'en a un, faudrait comparer ce que coûte une règle
            iptable
            supplémentaire (qq cycles cpu sur tous les paquets reçus) vs
            qq connexions
            ssh inutiles (sshd doit attendre une clé qui ne vient pas
            puis couper).

-- Daniel

            La médecine est un métier dangereux :
            les clients qui ne meurent pas peuvent porter plainte.
            Coluche



Reply to: