Comment bloquer les attaques Brute force via ssh

Ouvrir le port 22 pour un accès SSH implique qu’un nombre importants de tentatives de brute force vont venir frapper à la porte de votre serveur.

Ajouter simplement ces régles à votre fichier iptables

-A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW -m recent –set –name SSH
-A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 240 –hitcount 3 –rttl –name SSH -j DROP

shell.png

Vous pouvez aussi ajouter via la directive AllowUsers dans le fichier /etc/ssh/sshd_config le login de qui vous autorisez à ce connecter. Et si en plus vous changer le port de 22 par défaut pour une bizarrerie du genre 18967, vous pouvez aller à la plage tranquille.

Une réflexion sur « Comment bloquer les attaques Brute force via ssh »

  1. Astate

    Moi j’interdirais a root de se connecter ssh et même j’activerais l’authentification par clé publique.

    :)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.