Comment bloquer les attaques Brute force via ssh

Ouvrir le port 22 pour un accès SSH implique qu’un nombre importants de tentatives de brute force vont venir frapper à la porte de votre serveur.

Ajouter simplement ces régles à votre fichier iptables

-A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW -m recent –set –name SSH
-A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 240 –hitcount 3 –rttl –name SSH -j DROP

shell.png

Vous pouvez aussi ajouter via la directive AllowUsers dans le fichier /etc/ssh/sshd_config le login de qui vous autorisez à ce connecter. Et si en plus vous changer le port de 22 par défaut pour une bizarrerie du genre 18967, vous pouvez aller à la plage tranquille.

Un commentaire »

Comment by Astate

août 31, 2007 @ 6:31

Moi j’interdirais a root de se connecter ssh et même j’activerais l’authentification par clé publique.

:)

Leave a comment