Ich musste kürzlich mit einigen Servern arbeiten, die eine IPv6-Verbindung haben, und ich war überrascht, dass fail2ban keine IPv6-Unterstützung bietet und Denhosts auch nicht. Bei der Suche auf Google habe ich festgestellt, dass die Leute im Allgemeinen empfehlen:
- Deaktivieren der SSH-Anmeldung über IPv6 (für mich keine Lösung)
- Verwenden Sie nur die Authentifizierung mit privatem / öffentlichem Schlüssel auf dem Server ohne Kennwortauthentifizierung (funktioniert, aber viele Angriffe können den Server viel Rechenleistung kosten oder ihn sogar durch DDoS-Verfügbarkeit nicht verfügbar machen).
- Verwenden von ip6tables, um aufeinanderfolgende Angriffe von derselben IP zu blockieren
- Verwenden von sshguard mit IPv6-Unterstützung
Nach dem, was ich bisher gesammelt habe, unterscheidet sich das Verbot von Adressen in IPv6 etwas von IPv4, da ISPs einem Benutzer keine einzige Adresse (/ 128), sondern ein ganzes Subnetz (ich habe derzeit eine / 48) geben. Ein Verbot einzelner IPv6-Adressen wäre daher gegen Angriffe unwirksam. Ich habe hoch und niedrig zum Thema ip6tables und sshguard gesucht, die Subnetze bei der Angriffserkennung blockieren, aber ich habe keine Informationen gefunden.
Weiß jemand, ob sshguard Subnetze für IPv6-Angriffe verbietet?
Weiß jemand, wie man eine ip6tables-Konfiguration zum Verbot von Subnetzen bei IPv6-Angriffen erstellt?
Oder kennt jemand einen besseren Weg, um die Angriffe abzuschwächen, als den, den ich bereits gefunden habe?
PS: Ich verwende CentOS 7 auf dem System.