什么是暴力攻击的最佳禁令期限?

我使用fail2ban来防止我的生产服务器上的暴力攻击。 Fail2ban在5次身份validation失败后禁用IP,1小时后使用自己的configuration解除绑定。 我想知道什么是最佳禁令期限,还是我真的需要再次解除禁令呢? 永久禁止ip是最好的解决scheme?

禁令的最佳时间没有一般规则,这取决于很多因素

  • 服务器/服务的types
  • 目标受众
  • 攻击的types
  • 和具体的攻击/攻击者。

这当然也可以决定是否需要解除安全保护 – 如果很less的IP地址可能合法地连接到您的服务,永久禁止攻击者(半)可能不是一个坏主意,但在其他情况下,这将创造更多问题比做得好。

编辑关于您的评论:

根帐户最重要的保护是

  • 不允许根访问开始
  • 其他用途仅使用基于密钥的login,并禁止使用密码。

这也有助于保护您免受今天可以看到的分布式暴力攻击,在这种攻击中,大量的僵尸networking机器受到缓慢攻击,每台机器只尝试极less数的密码,因此不会触发像fail2ban在所有。

第二次编辑,关于第二次评论:

我们显然在这里“依赖”这个领域。 我的环境中的一个例子:

  • 机器1具有从外部networkinglogin的用户。 我不能禁用密码login(因为:()。禁用时间设置为10分钟。
  • 机器2只有pipe理员从很less,缓慢变化的IPlogin。 禁令时间设置为24小时。

事情是,24小时的禁令只有稍微好一点,如果有的话(*),但机器2更好的保护,但由于限制非根密钥login。

(*)这是我的印象,并不是build立在对日志文件的任何真正的统计分析上。

永远禁止IP是不好的行为,因为在任何时候都会有任何无害的连接。

我通常宁愿select最佳禁令时间。 这种方法可以保护一天内从相同的IP获取攻击。 如果您仍然从同一IP获得攻击您可以手动禁止一个月。