Sécurisation et Protection

Cette partie comporte des idées pour sécuriser votre système un minimum.

Fail2Ban

Fail2Ban est un ingénieux programme qui va bannir (en utilisant le FireWall //Iptables//) les IP qui tentent de se loguer sur le port SSH au bout de multiples tentatives de connexions échouées.

apt-get install fail2ban

Configuration de Fail2Ban

Configuration des tentatives à surveiller :

nano /etc/fail2ban/jail.conf

[ssh]
 enabled = true
 port    = ssh
 filter  = sshd
 logpath  = /var/log/auth.log
 maxretry = 6
 # durée du banissement
 bantime = 900

On définit le nombre de tentatives maximales avant de bannir, ici on bannit au bout de 6 tentatives et pendant 15 minutes.

On redémarre le démon :

/etc/init.d/fail2ban restart

Exemple de tentatives de connexions par SSH

Voici un exemple de tentatives de connexions par SSH que l’on peut trouver dans le fichier de log : //nano /var/log/auth.log// (j’ai caché les 3 derniers chiffres de l’IP) :

Jan 31 05:45:50 stock sshd[3953]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=blk-7-211-xxx.eastlink.ca
 Jan 31 05:45:52 stock sshd[3953]: Failed password for invalid user info from 71.7.211.xxx port 1979 ssh2
 Jan 31 05:45:53 stock sshd[3955]: Invalid user admin from 71.7.211.xxx
 Jan 31 05:45:53 stock sshd[3955]: (pam_unix) check pass; user unknown
 Jan 31 05:45:53 stock sshd[3955]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=blk-7-211-xxx.eastlink.ca
 Jan 31 05:45:55 stock sshd[3955]: Failed password for invalid user admin from 71.7.211.xxx port 2149 ssh2
 Jan 31 05:45:56 stock sshd[3957]: Invalid user ftp from 71.7.211.xxx
 Jan 31 05:45:56 stock sshd[3957]: (pam_unix) check pass; user unknown
 Jan 31 05:45:56 stock sshd[3957]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=blk-7-211-xxx.eastlink.ca
 Jan 31 05:45:58 stock sshd[3957]: Failed password for invalid user ftp from 71.7.211.xxx port 2329 ssh2
 Jan 31 05:45:59 stock sshd[3959]: Invalid user ftp from 71.7.211.xxx
 Jan 31 05:45:59 stock sshd[3959]: (pam_unix) check pass; user unknown

Affichage des IP bannis par Fail2Ban

Pour voir les IP bannis par Fail2Ban, il faut afficher les logs :

nano /var/log/fail2ban.log

Voici un exemple :

2008-02-01 12:11:50,955 fail2ban.actions: WARNING [ssh] Ban 74.94.201.xxx
2008-02-01 12:26:50,966 fail2ban.actions: WARNING [ssh] Unban 74.94.201.xxx

On remarque que l’IP 74.94.201.xxx (caché volontairement) a tenté de se connecter par SSH sur mon serveur mais qu’au bout de 6 tentatives, Fail2Ban l’a banni pendant 15 minutes. Car on remarque que l’IP a été bannie de 12h11 à 12h26.

Avec SSH

Si vous ne souhaitez pas voir des milliers de tentatives d’authentification chaque jour, un moyen tout simple consiste à changer le port d’écoute de SSH. En effet, par défaut le port SSH est le 22 et des bots (robots) tentent de multiples combinaisons pour se loguer sur votre machine. En le modifiant nous allons réduire voir supprimer ce nombre de tentatives !

nano /etc/ssh/sshd_config
# What ports, IPs and protocols we listen for
 Port 22

Mettre un autre chiffre que 22 par exemple :

# What ports, IPs and protocols we listen for
Port 25555

Puis il faut redémarrer le démon SSHD :

/etc/init.d/ssh restart

A votre prochaine reconnexion, il faudra régler Putty pour se loguer sur le port que vous avez choisi, et non plus le 22 !

Visualisation des logs

Tous les logs des tentatives de connexions sont inscrites dans le fichier de log : /var/log/auth.log.

buy prednisone 5mg prednisone generic for order prednisone amoxil without prescription order amoxil amoxil order buy amoxicillin in london rebaja atarax por internet farmacia... atarax online Atarax. Uses: Atarax Doctor Atarax is generally used as an antihistamine to treat itches and irritations. It can be used for allergic conditions, for example, atopic or ... dapoxetine buy online dapoxetine erectile dysfunction dapoxetine buy online usa generic dapoxetine