Il 03/09/2019 16:05, Riccardo Ghiglianovich ha scritto:
[...] vorrei sapere se tenere la ssh aperta,e comunque coperta da fail2ban, sia 
ragionevolmente sicuro, considerando che gli attacchi sarebbero quelli 
"standard" automatici, non ci sono nemici specifici.

Potresti tenere la SSH sempre disponibile configurando il port knocking:

https://it.wikipedia.org/wiki/Port_knocking

Si può implementare in modo elegante anche solo con iprables. Basta spostare gli IP fra diverse catene tornando alla prima catena in caso di errore. Già solo con 3 porte un attaccante che conosce la tua difesa dovrebbe fare bruteforcing non contemporaneo via rete di oltre 10^14 combinazioni solo per avere un prompt di login

Inoltre a prescindere dal port knocking, se non lo hai già fatto, su SSH pubblici ti consigli di consentire solo certificati o 2 factor con token software.

ciao
ED

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a