¿Vale la pena usar sshguard cuando solo se permite el inicio de sesión ssh desde una IP específica?

0

Estoy ejecutando un VPS (bajo ArchLinux) y me preguntaba si sshguard fue útil en el siguiente caso.

Mis reglas de iptables para SSH se ven así:

iptables -A INPUT -p tcp --source $Trusted --dport 22 -j ACCEPT

con $ Trusted un conjunto de IP de confianza, actualmente solo mi VPN IP. Básicamente, iptables niega todo y luego acepta solo lo que necesito.

Eché un vistazo a sshguard y se requiere crear una cadena de iptables y luego usar:

iptables -A INPUT -p tcp --dport 22 -j sshguard

Estoy haciendo esa pregunta porque, para mí, parece que agregar esta regla abre ssh más de lo que es con una restricción de IP.

¿Debería usar sshguard normalmente o solo usar la siguiente regla en caso de que mi IP de confianza haya sido falsificada?

iptables -A INPUT -p tcp --source $Trusted --dport 22 -j sshguard

¡Gracias!

    
pregunta Lich4r 05.04.2015 - 23:44
fuente

1 respuesta

2

sshguard es útil cuando no puedes incluir conexiones en la lista blanca, pero puedes hacerlo, por lo que no te protegerá en mayor grado que una simple lista blanca.

sshguard es más útil cuando no puede predecir qué IPs podrían conectarse legítimamente a su servicio, por lo que lo usa para eliminar a cualquier mal actor. Preguntas frecuentes

No tiene que preocuparse por "IP Spoofing" porque un atacante no puede falsificar su IP y aún así poder establecer una conexión. La falsificación de IP es una amenaza en los escenarios de DoS, no en los escenarios de autenticación.

    
respondido por el schroeder 06.04.2015 - 21:57
fuente

Lea otras preguntas en las etiquetas