Recientemente tuve que trabajar con algunos servidores que tienen una conexión IPv6 y me sorprendió descubrir que fail2ban no tiene soporte para IPv6, ni denyhosts. Al buscar en Google descubrí que la gente generalmente recomienda:
- Desactivar el inicio de sesión ssh a través de IPv6 (no es una solución para mí)
- usando solo la autenticación de clave pública / privada en el servidor, sin autenticación de contraseña (funciona, pero muchos ataques pueden costarle al servidor mucha potencia de procesamiento, o incluso puede hacer que no esté disponible al hacer DDoS)
- usando ip6tables para bloquear ataques consecutivos desde la misma IP
- usando sshguard que tiene soporte para IPv6
Por lo que he reunido hasta ahora, la prohibición de direcciones en IPv6 es un poco diferente que en IPv4 porque los ISP no le dan a un usuario una sola dirección (/ 128), sino una subred completa (actualmente tengo un / 48). Por lo tanto, la prohibición de direcciones IPv6 individuales sería ineficaz contra los ataques. He buscado por todas partes el tema de las subredes de bloqueo de ip6tables y sshguard en la detección de ataques, pero no he podido encontrar ninguna información.
¿Alguien sabe si sshguard prohíbe subredes en ataques IPv6?
¿Alguien sabe cómo hacer una configuración de ip6tables para prohibir subredes en ataques IPv6?
¿O alguien sabe de una mejor manera de mitigar los ataques que lo que ya he encontrado?
PD: estoy usando CentOS 7 en el sistema.