Recentemente, tive que trabalhar com alguns servidores com conexão IPv6 e fiquei surpreso ao descobrir que o fail2ban não tem suporte para IPv6, nem denyhosts. Pesquisando no google, descobri que as pessoas geralmente recomendam:
- Desativando o login ssh através do IPv6 (não é uma solução para mim)
- usando apenas autenticação de chave pública / privada no servidor, sem autenticação de senha (funciona, mas muitos ataques podem custar muito poder de processamento ao servidor ou até torná-lo indisponível por DDoS)
- usando ip6tables para bloquear ataques consecutivos do mesmo IP
- usando sshguard com suporte a IPv6
Pelo que eu reuni até agora, banir endereços no IPv6 é um pouco diferente do IPv4, porque os ISPs não fornecem ao usuário um único endereço (/ 128), mas uma sub-rede inteira (atualmente tenho um / 48). Assim, a proibição de endereços IPv6 únicos seria ineficaz contra ataques. Eu pesquisei alto e baixo sobre o assunto ip6tables e sub-redes de bloqueio sshguard na detecção de ataques, mas não consegui encontrar nenhuma informação.
Alguém sabe se o sshguard proíbe sub-redes em ataques IPv6?
Alguém sabe como fazer uma configuração de ip6tables para banir sub-redes em ataques IPv6?
Ou alguém conhece uma maneira melhor de mitigar os ataques do que o que eu já encontrei?
PS: Estou usando o CentOS 7 no sistema.