2
IPv6でのSSHブルートフォース攻撃のブロック
最近、IPv6接続のあるサーバーを使用する必要があり、fail2banがIPv6をサポートしておらず、denyhostsもサポートしていないことを知って驚いた。グーグルで検索すると、人々は一般的に次のことをお勧めします: IPv6を介したsshログインの非アクティブ化(私にとっては解決策ではありません) サーバーで秘密鍵/公開鍵認証のみを使用し、パスワード認証を使用しない(機能しますが、攻撃が多いとサーバーの処理能力が高くなるか、DDoSを実行することでサーバーを使用できなくなる可能性があります) ip6tablesを使用して、同じIPからの連続した攻撃をブロックする IPv6をサポートするsshguardの使用 これまでに収集したものから、IPv6でのアドレスの禁止はIPv4での禁止とは少し異なります。これは、ISPがユーザーに単一のアドレス(/ 128)ではなく、サブネット全体(現在/ 48を持っている)を提供するためです。したがって、単一のIPv6アドレスを禁止することは、攻撃に対して効果がありません。私はip6tablesとsshguardブロッキングサブネットの攻撃の検出について高低を検索しましたが、何の情報も見つけることができませんでした。 sshguardがIPv6攻撃のサブネットを禁止するかどうか誰か知っていますか? 誰かがIPv6攻撃でサブネットを禁止するためのip6tables設定を行う方法を知っていますか? または、誰かが私がすでに見つけたものよりも攻撃を軽減するより良い方法を知っていますか? PS:私はシステムでCentOS 7を使用しています。