Il 03/09/2019 16:05, Riccardo Ghiglianovich ha scritto:
[...] vorrei sapere se tenere la ssh aperta,e comunque coperta da fail2ban, sia
ragionevolmente sicuro, considerando che gli attacchi sarebbero quelli
"standard" automatici, non ci sono nemici specifici.
Potresti tenere la SSH sempre disponibile configurando il port knocking:
https://it.wikipedia.org/wiki/Port_knocking
Si può implementare in modo elegante anche solo con iprables. Basta
spostare gli IP fra diverse catene tornando alla prima catena in caso di
errore.
Già solo con 3 porte un attaccante che conosce la tua difesa dovrebbe
fare bruteforcing non contemporaneo via rete di oltre 10^14 combinazioni
solo per avere un prompt di login
Inoltre a prescindere dal port knocking, se non lo hai già fatto, su SSH
pubblici ti consigli di consentire solo certificati o 2 factor con token
software.
ciao
ED
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List