You are on page 1of 1

Protger votre serveur ssh contre les

attaques brute-force
Juin 2014
ssh est excellent pour accder distance ses fichiers, ou mme utiliser
son ordinateur distance.
Mais que faire contre les attaques de type brute-force ? (Essai de toutes les
combinaisons de lettre pour trouver le mot de passe). C'est simple: sudo
aptitude install fail2ban Et voil ! Si quelqu'un fait 6 essais rats de
connexion sur le serveur ssh, son adresse IP sera bannie pendant 10
minutes. C'est suffisant pour rendre inutile ce genre d'attaque. Pour voir les
actions du programme, faites: sudo cat /var/log/fail2ban.log

Aller plus loin


En fait, fail2ban peut tre configur pour faire plein d'autres choses. Dans le principe, il surveille
les fichiers log de votre choix, et dclenche alors des actions. Dans le cas de ssh, il surveille
/var/log/auth.log et lance des commandes iptables pour bannir les adresses IP. Regardez le
fichier /etc/fail2ban/jail.conf Il contient dj les lignes pour bloquer les attaques sur les serveurs
ftp (vsftpd, wuftpd, proftpd...), postfix, apache... Vous pouvez les activer en remplaant enabled =
false par enabled = true.
Ralis sous la direction de Jean-Franois
PILLOU, fondateur de CommentCaMarche.net.
Ce document intitul Protger votre serveur ssh contre les attaques brute-force issu de CommentCaMarche
(www.commentcamarche.net) est mis disposition sous les termes de la licence Creative Commons. Vous pouvez
copier, modifier des copies de cette page, dans les conditions fixes par la licence, tant que cette note apparat
clairement.

You might also like