[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

sshguard im Vergleich mit fail2ban (war: Re: Attacken auf ssh-Server)



Hi.

Alexander Reichle-Schmehl - 21.06.19, 10:23:
> Am 2019-06-21 09:46, schrieb Norbert Preining:
> > sshguard, oder ssh auf einen anderen Port legen.
> 
> Das kannte ich noch gar nicht. Weiß zufällig jemand, wie sich sshguard
> mit fail2ban vergleichen lässt?

Ich verwende auch sshguard.

Bezüglich SSH funktioniert es zuverlässig. Es soll eigentlich auch mit 
Dovecot funktionieren, aber irgendwie habe ich den Eindruck, dass das 
auf meinem Server nicht klappt.

Ich wählte sshguard weil es ein relativ kleines in C geschriebenes 
Programm ist und kaum Abhängigkeiten hat. Für SSH reicht außerdem, es 
einfach nur zu installieren.

Es unterstützt jedoch weniger Dienste und Funktionen. Gerade da sshguard 
bei mir bislang mit Dovecot nicht zu funktionieren scheint, dachte ich 
daran, zumindest auf dem Server wo Dovecot läuft, fail2ban laufen zu 
lassen. Denn auf Dovecot hab ich immer wieder Brute Force-Attacken. Ich 
habe daher die Woche alle Passwörter vorsorglich durch deutlich längere 
Passwörter ausgetauscht. Für Apache reicht mir bislang mod-evasive.

Ein Artikel im ArchLinux Wiki fasst das schön zusammen:

"sshguard is different from the latter in that it is written in C, is 
lighter and simpler to use with fewer features while performing its core 
function equally well. "

Dort steht auch: "sshguard is not vulnerable to most (or maybe any) of 
the log analysis vulnerabilities that have caused problems for similar 
tools. ". Der Link in dem Satz zeigt jedoch mittlerweile ins Leere. Das 
würde mich aber mal interessieren, was damit gemeint ist. Im Moment aber 
nicht genug, um danach extra zu suchen.

Ciao,
-- 
Martin



Reply to: