Protégez votre serveur SSH contre les attaques brutales

Intro

  • SSH peut être utilisé pour accéder à vos fichiers à distance, il vous permet même d’utiliser / gérer un ordinateur à distance. Mais comment se protéger contre les attaques par force brute?
  • (Testez toutes les combinaisons de lettres pour trouver le mot de passe).
  • C'est simple:
  •  sudo aptitude installer fail2ban 
  • Si quelqu'un tente 6 fois de se connecter au serveur ssh, son adresse IP sera bannie pendant 10 minutes.
  • Il suffit d'éviter une telle attaque.
  • Pour voir les actions du programme, faites:
  •  sudo cat /var/log/fail2ban.log 

Utilisation avancée de Fail2ban

  • Fail2ban peut être configuré pour faire beaucoup d'autres choses.
  • En principe, il surveille les fichiers journaux de votre choix, puis déclenche des actions.
  • Dans le cas de ssh, il surveille /var/log/auth.log et exécute la commande iptables pour interdire les adresses IP.
  • Ouvrez le fichier /etc/fail2ban/jail.conf
  • Il contient déjà les lignes permettant de bloquer les attaques sur le serveur FTP (vsftpd, wuftpd, proftpd ...), postfix, apache ...

Vous pouvez commencer par remplacer enabled = false à enabled = true .

Article Précédent Article Suivant

Les Meilleurs Conseils