Outils pour utilisateurs

Outils du site


securisation

https://bash-prompt.net/guides/server-hacked/

Configuration SSH

Afin de sécuriser l'accès SSH au serveur, éditons le fichier /etc/ssh/sshd_config. Nous allons changer le port de connexion par défaut pour éviter quelques attaques par bruteforce sur le port 22, qui est bien connu pour héberger ce service.

nano /etc/ssh/sshd_config
PermitRootLogin no
AllowUsers bob

Attention ! Si vous bloquez root, pensez à créer un utilisateur (adduser bob) et l'autoriser avant de redémarrer ssh, sans quoi vous ne pourrez plus du tout vous connecter !

Redémarrez le service SSH après ces modifications :

service ssh restart

Pour récupérer les droits root, entrez la commande su -, puis tapez le mot de passe root.

Modifier le mot de passe root ou d'un utilisateur

passwd root

Fail2ban

Fail2ban est un script surveillant les accès réseau grâce aux logs des serveurs. Lorsqu'il détecte des erreurs d'authentification répétées, il prend des contre-mesures en bannissant l'adresse IP grâce à iptables. Cela permet d'éviter nombre d'attaques bruteforce et/ou par dictionnaire.

Installation :

apt-get install fail2ban -y

Configuration :

nano /etc/fail2ban/jail.d/custom.conf

Et coller ceci :

[sshd]
enabled = true
port = 2222
logpath = /var/log/auth.log
maxretry = 5

Pensez à changer le port de surveillance dans le bloc SSH !

Appliquer les modifications :

systemctl restart fail2ban

Vous pouvez vérifier si les prisons sont correctement lancées avec

fail2ban-client status
securisation.txt · Dernière modification: 2019/11/03 17:33 par matronix