Protégez votre serveur SSH contre les attaques brutales
Intro
- SSH peut être utilisé pour accéder à vos fichiers à distance, il vous permet même d’utiliser / gérer un ordinateur à distance. Mais comment se protéger contre les attaques par force brute?
- (Testez toutes les combinaisons de lettres pour trouver le mot de passe).
- C'est simple:
sudo aptitude installer fail2ban
- Si quelqu'un tente 6 fois de se connecter au serveur ssh, son adresse IP sera bannie pendant 10 minutes.
- Il suffit d'éviter une telle attaque.
- Pour voir les actions du programme, faites:
sudo cat /var/log/fail2ban.log
Utilisation avancée de Fail2ban
- Fail2ban peut être configuré pour faire beaucoup d'autres choses.
- En principe, il surveille les fichiers journaux de votre choix, puis déclenche des actions.
- Dans le cas de ssh, il surveille /var/log/auth.log et exécute la commande iptables pour interdire les adresses IP.
- Ouvrez le fichier /etc/fail2ban/jail.conf
- Il contient déjà les lignes permettant de bloquer les attaques sur le serveur FTP (vsftpd, wuftpd, proftpd ...), postfix, apache ...
Vous pouvez commencer par remplacer enabled = false à enabled = true .