Bonjour Alain,

Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
ainsi que l'installation de Fail2Ban.
Avec cette configuration tu seras à l'abris des "boots" qui tentent de
détecter les accès SSH peu sécurisés (mot de passe en root uniquement) sur
le port 22.
Il y a toujours plus à faire, mais c'est déjà le basique pour moi à
appliquer.
Lors de ma première utilisation de ssh (port 22 + mot de passe assez
simpliste), il n'avait fallu que 3h à un boot pour accéder à mon ssh!


*

Installation d’open-ssh =================================================


$ sudo apt-get install ssh


Il est déjà possible de se connecter à son pc à distance. Il vous faudra
juste connaître votre ip (un ifconfig dans le terminal vous donnera
l’adresse).

- pour tester à distance lancez : ssh Utilisateur@votre-adresse-ip

- pour tester localement lancez : ssh Utilisateur@localhost -p 22

Sécuriser son SSH face au attaques

Sur le serveur dans /etc/ssh/sshd_config:

- ajoutez : PermitEmptyPasswords no

- ajoutez : PermitRootLogin no

- mettez : UsePAM no

- uniquement après avoir créer le jeu de clef changez : changez le port 22
pour un autre port comme 15043

- uniquement après avoir créer le jeu de clef changez :
PasswordAuthentication no

- changez en Protocol 2

- ajouter MaxStartups 10:30:100      30% des connexions de l’intru seront
bloquées après la 10ième tentive. Ce taux augmentera jusqu’à 100%.

- redémarrez ssh avec :

sudo /etc/init.d/ssh restart

Créer une clef publique et privée

- lancez dans le terminal la commande (pas en root!!):

$ ssh-keygen

La clef public est dans /home/Utilisateur/.ssh/id_rsa.pub et la clef privée
dans /home/Utilisateur/.ssh/id_rsa

Envoyer sa clef publique sur l’ordi distant

- lancez dans le terminal la commande :

$ ssh-copy-id -i ~/.ssh/id_rsa.pub user@machine

- redémarrez ssh avec :

$ sudo /etc/init.d/ssh restart

- connectez vous à votre machine distante :
$ ssh Utilisateur@votre-adresse-ip -p 15043*
*
*
*
*
*Installation de Fail2ban =================================================*
*

Fail2ban permet de mettre en prison les IP attaquant par la technique de
force brute.

$ sudo apt-get install fail2ban


Puis activez fail2ban suivant vos services web dans

$ sudo nano /etc/fail2ban/jail.com

[ssh]

enabled  = true

port = ssh,sftp,15043




*

Répondre à