[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Sinnvoll fail2ban und SSH-pubkey Authentifizierung kombinieren?



Am 01.06.2012 15:11, schrieb David Raab:
Wie gesagt, mein Beispiel galt einem relativ unsicheren Passwort. Wenn
ich die Parameter leicht anpasse (10 Zeichen aus einem 62 Zeichen-Pool
(Groß- Kleinbuchstaben + Ziffern)) komme ich hier auf 13 mio Jahre
"theoretische Angriffszeit". Da geht ist die Gefahr, dass jemand in der
ersten Stunde mein Passwort errät, gegen 0.
Und mit Fail2Ban kannst du das ganze zum Beispiel reduzieren das nur 3
versuche pro Minute zulässig sind. Wie lange brauchst du dann dort um
ein Passwort zu Brute-Forcen?

Wenn ich simpel 1000*60 / 3 rechne brauche ich 20.000 mal länger. Daher
die durchschnittliche zeit wächst von 40 jahre auf 800.000 jahre an. Von
daher stellt sich mir schon die Frage wie man behaupten kann das
Fail2Ban kein Sicherheitsgewinn sein sollte?

Und den Standard den Debian mit Fail2Ban einrichtet sind 5 versuche auf
10 Min oder so. Ein ziemlich krasser Sicherheitsgewinn für ein simples
"aptitude install fail2ban".




bitte nicht einfach nur installieren

http://www.root-on-fire.com/2011/06/29/howto-linux-server-mit-fail2ban-absichern/

es sind zu viele funktionen "ab werk" deaktiviert die u.U. in eurem setup brauchbar sind
daher bitte erst mal eilesen dann installieren

BTT: es gibt momentan keinen grund fail2ban nicht zusätzlich zu ssh oder was auch immer laufen zu haben schon alleine wegen den logfiles die per mail an dich kommen und natürlich auch dem : 3 mal ( oder mehr oder weniger ) falsche logins und du bist mal für xxx zeit gesperrt automatisch

aber ich lasse mich gerne eine s besseren belehren und : banzeit würde ich grundsätzlich auf 1h setzen ! oder noch mehr

ich habe bei mir auf meinen servern 3 versuche dann 1 h bann das reicht für die meisten


Reply to: