[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Server Cracké



Bonjour Alain, 

Je te joints à ce mail mon tuto pour l'installation/configuration de ssh, ainsi que l'installation de Fail2Ban. 
Avec cette configuration tu seras à l'abris des "boots" qui tentent de détecter les accès SSH peu sécurisés (mot de passe en root uniquement) sur le port 22.
Il y a toujours plus à faire, mais c'est déjà le basique pour moi à appliquer.
Lors de ma première utilisation de ssh (port 22 + mot de passe assez simpliste), il n'avait fallu que 3h à un boot pour accéder à mon ssh!


Installation d’open-ssh =================================================


$ sudo apt-get install ssh


Il est déjà possible de se connecter à son pc à distance. Il vous faudra juste connaître votre ip (un ifconfig dans le terminal vous donnera l’adresse).


- pour tester à distance lancez : ssh Utilisateur@votre-adresse-ip

- pour tester localement lancez : ssh Utilisateur@localhost -p 22

Sécuriser son SSH face au attaques

Sur le serveur dans /etc/ssh/sshd_config:


- ajoutez : PermitEmptyPasswords no

- ajoutez : PermitRootLogin no

- mettez : UsePAM no

- uniquement après avoir créer le jeu de clef changez : changez le port 22 pour un autre port comme 15043

- uniquement après avoir créer le jeu de clef changez : PasswordAuthentication no

- changez en Protocol 2

- ajouter MaxStartups 10:30:100      30% des connexions de l’intru seront bloquées après la 10ième tentive. Ce taux augmentera jusqu’à 100%.

- redémarrez ssh avec :

sudo /etc/init.d/ssh restart


Créer une clef publique et privée


- lancez dans le terminal la commande (pas en root!!):

$ ssh-keygen

La clef public est dans /home/Utilisateur/.ssh/id_rsa.pub et la clef privée dans /home/Utilisateur/.ssh/id_rsa


Envoyer sa clef publique sur l’ordi distant

- lancez dans le terminal la commande :

$ ssh-copy-id -i ~/.ssh/id_rsa.pub user@machine

- redémarrez ssh avec :

$ sudo /etc/init.d/ssh restart

- connectez vous à votre machine distante :

$ ssh Utilisateur@votre-adresse-ip -p 15043



Installation de Fail2ban =================================================

Fail2ban permet de mettre en prison les IP attaquant par la technique de force brute.

$ sudo apt-get install fail2ban


Puis activez fail2ban suivant vos services web dans

$ sudo nano /etc/fail2ban/jail.com


[ssh]

enabled  = true

port = ssh,sftp,15043





Reply to: