Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 22/11/2013, à 04:20

alfirdaous

SSHGuard VS Fail2Ban

Bonjour,

J'ai Fail2Ban installe sur mon serveur, est ce que SSHGuard est necessaire ou bien c'est la meme chose que Fail2Ban?

Merci

Hors ligne

#2 Le 22/11/2013, à 10:00

tiramiseb

Re : SSHGuard VS Fail2Ban

Salut,

Il semble que ça fasse la même chose (mais de manière plus limitée).

Cela dit, ni l'un ni l'autre ne sont indispensables (ça fait des années que j'administre des serveurs sur lesquels je n'ai jamais eu besoin de ça)...

Hors ligne

#3 Le 22/11/2013, à 10:56

mazarini

Re : SSHGuard VS Fail2Ban

Il me semble que ca limite les attaques par force brut et surtout rend les log moins chargées.

Il ne faut pas mettre trop de règles au risque de surcharger le serveur encore plus que les tentatives de connexion à répétition. J'ai laissé tomber la plus part des règles sur les url apache.

Je préfère knockd qui permet d'ouvrir les ports à la demande pour l'ip qui en fait la demande pour la protection de ssh.


S'il existait une école de la politique, les locaux devraient être édifiés rue de la Santé. Les élèves pourraient s'habituer. (Pierre Dac)

Hors ligne

#4 Le 22/11/2013, à 11:08

alfirdaous

Re : SSHGuard VS Fail2Ban

@tiramiseb: comment faire si on a pas un outil qui banne les attaqueurs?

@mazarini: Je n'ai pas trop de regles, quelques unes seulement, est ce knockd est bien, j'ai jamais entendu!!!

Hors ligne

#5 Le 22/11/2013, à 12:16

tiramiseb

Re : SSHGuard VS Fail2Ban

alfirdaous a écrit :

@tiramiseb: comment faire si on a pas un outil qui banne les attaqueurs?

Je te répondrai par une question : quel est l'intéret de les bannir ? (et non pas "banner" tongue)

mazarini a écrit :

Il me semble que ca limite les attaques par force brut

Quel est l'intérêt ? Si le serveur est correctement sécurisé, aucun risque (par "correctement sécurisé", j'entend bien sûr la suppression des mots de passe et l'authentification par clé SSH uniquement).

mazarini a écrit :

Il me semble que ca [...] rend les log moins chargées.

C'est bien le seul maigre intérêt que je vois à ces outils.

Sauf dans des cas où on est la cible d'une attaque d'envergure, ça permet d'alléger le serveur (bloquer les IP qui essaient de faire un DoS afin que le serveur derrière ne surcharge pas la machine), mais on ne rencontre pas ça tous les 4 matins...

Hors ligne

#6 Le 22/11/2013, à 13:28

mazarini

Re : SSHGuard VS Fail2Ban

Je me dit qu'en bloquant quelques trucs, il y a des chances que le type aille voir sur une autre machine. La meilleure sécurité reste des logiciels à jours et un paramétrage correct.

Pour knockd, tu fermes le port 22 par iptables et tu lui indique comment l'ouvrir et le fermer.
Pour te connecter en ssh : "knockd 12345 4324 234 && ssh ...", sur le serveur knockd reconnait la séquence (ce sont des ports sur lesquels on envoie un paquet) et il ouvre le port 22. La séquence peux être en tcp ou en udp, c'est une sorte de mot de passe supplémentaire.
De manière plus général, on peut ainsi lancer une commande ou une double commande avec un délai. C'est appliqué à l'ouverture et la fermeture de ports. Moi, j'aime bien.


S'il existait une école de la politique, les locaux devraient être édifiés rue de la Santé. Les élèves pourraient s'habituer. (Pierre Dac)

Hors ligne

#7 Le 22/11/2013, à 14:48

tiramiseb

Re : SSHGuard VS Fail2Ban

mazarini a écrit :

Je me dit qu'en bloquant quelques trucs, il y a des chances que le type aille voir sur une autre machine.

D'une part, il n'y a aucune certitude pour ça : le type fait ce qu'il veut, ça dépend de tellement de choses : son humeur, son éducation, son intérêt pour ta machine, etc.
D'autre part, qu'est-ce qu'on s'en fout qu'il reste là ou qu'il aille ailleurs : tant que ta machine est bien sécurisée tu ne crains rien...

Hors ligne

#8 Le 22/11/2013, à 15:49

mazarini

Re : SSHGuard VS Fail2Ban

tiramiseb a écrit :

...tant que ta machine est bien sécurisée tu ne crains rien...

C'est ce qui nous différencie. Je pense que tu es plus compétent que moi (à prendre au premier degré), mais j'essaye de faire des progrès.


S'il existait une école de la politique, les locaux devraient être édifiés rue de la Santé. Les élèves pourraient s'habituer. (Pierre Dac)

Hors ligne

#9 Le 22/11/2013, à 21:55

tiramiseb

Re : SSHGuard VS Fail2Ban

Il est possible que, du fait que je suis plus compétent, j'ai plus confiance...

Mais bon, garder un serveur sécurisé ce n'est pas compliqué :
- authentification par clé SSH
- ne pas installer n'importe quoi
- mettre en place les mises à jour

Hors ligne

#10 Le 22/11/2013, à 22:10

mazarini

Re : SSHGuard VS Fail2Ban

Et bien paramétrer les serveurs installés... C'est la ou je ne suis pas sur de moi.


S'il existait une école de la politique, les locaux devraient être édifiés rue de la Santé. Les élèves pourraient s'habituer. (Pierre Dac)

Hors ligne

#11 Le 22/11/2013, à 22:18

tiramiseb

Re : SSHGuard VS Fail2Ban

fail2ban ne protégera pas contre des erreurs de paramétrage des services installés smile

Hors ligne

#12 Le 23/11/2013, à 01:22

alfirdaous

Re : SSHGuard VS Fail2Ban

je vais voir knockd apres, j'ai jamais utilise, qu'est ce qu'on doit mettre, enfin, sur la machine qu'elle soit bien protegee??

J'ai une auth SSH
Je fais chaque jour des mises a jour

Quoi d'autres??

Hors ligne

#13 Le 23/11/2013, à 22:38

Pseudo supprimé

Re : SSHGuard VS Fail2Ban

SSHGuard

cela n'a l'air pas terrible ce bidule. Vraiment loin de Fail2ban