Joe User wrote:
fail2ban - Macht mehr Ärger als es nutzt.
clamsmtp - ClamAV taugt nix (zu geringe Erkennungsrate, zu viele Bugs) und frisst zu viele Ressourcen.
FAIL2BAN
Darauf schwören viele Leute. Man kann sich erheblich darüber streiten ob das Ding einen reellen nutzen bringt.
Es macht meiner Meinung nach nicht mehr Ärger als Nutzen.
Allerdings nutzt es nicht viel, wenn man nicht weiss was es tut und wie es tut. Gerade bei den Regexpr. welche einen möglichen Einbruch erkennen sollten, muss der Operator schon geanu wissen, was er konfiguriert.
Bei meinen eingesetzten Distribution, waren die default Konfigurationen nahezu unbrauchbar.
-> Centos und OPENSUSE
Auf Basis der korrigierten Checks war die Erkennungsrate sehr gering. Oder anders gesagt, die Angriffe die fail2ban auf meinem Honeypot ermittelt und abgewehrt hat, wären auf dem Produktionsystem völlig unproblematich gewesen.
Die wirklich interessanten Attacken, die auf Applikationsfehler z.B. Apache Bugs oder derartiges abziehen, hätte das Tool so erstmal nicht gefunden.
Bei erfolgreichen Angriffen (nachdem die Schwachstelle bekannt war und gefixt wurde) hätte man nun einen solchen Angriff anhand möglicher Logeinträge, abweisen können. Wäre aber wegen dem erfolgten Fix auch kein Problem gewesen. Aber nur, wenn man dazu wirklich passende Logeinträge findet. In Produktion loggen wir nicht auf Debuglevel also wird es hier auch schon etwas schwieriger.
Die Lücke ist aber damit nicht geschützt sondern lediglich die Angriffmuster und Angriffsdauer zeitlich limitiert.
Deutlich besser funktionierte ein vorgeschaltetes IDS auf Basis von Snort mit regelmässig aktualisierten Regeln. Es gibt hier einige freie Quellen mit aktuellen und gute Regeln. Diese konnten weit Tiefer in den Netzwerkverkehr einblicken und somit Angriffe frühzeitig erkennen.
Dabei kann der vorgelagerte SNORT Proaktiv auf einen Angriff reagieren wärend fail2ban nur reaktiv einen Angriff ansprechen kann und das auch nur so gut, wie die betroffnen Applikationen in der Lage sind diesen Angriff zu melden. Da liegt der Hase im Pfeffer.
Es bietet aber keinen "Echten" Gewinn an Sicherheit, da die vorhanden Lücken mit diesem Tool nicht gestopft werden. Es kann max. bekannte Angriffmuster auf bekannte Schwachstellen ausbremsen. Ein geziehlter proffesioneller Angriff wird hier erforlgreich sein. Wenn auch nur für kurze Dauer. die aber ist u.U. ausreichend.
Aus meiner Erfahrung mit dem Honeypot: Kein Informationsgewinn für mich statt dessen nur eine Informationsflut belangloser Vorkommnisse.
Das oft genannte Argument "Logfiles klein halten wegen Übersichtlichkeit" zählt bei mir nicht wirklich wer grep ,sort und co anwenden kann, braucht das nicht.
clamsmtp - ClamAV taugt nix (zu geringe Erkennungsrate, zu viele Bugs) und frisst zu viele Ressourcen.
Geringe Erkennungsrate kann ich bestätigen liegt aber mehr am clamd als am clamsmtpd selbst.
Bugs und hoher Ressourcenverbrauch kann ich nicht bestätigen.