• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel 📝 Protection contre les attaques par force brute sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Protection contre les attaques par force brute sous Linux

➡️ Introduction

Ce tutoriel explique comment se protéger contre les attaques par force brute sous Linux en utilisant journalctl et Fail2ban.



✅ Prérequis

• Connaissance de base de l'administration système Linux

• Accès à un terminal

• Droits d'administrateur (sudo)



1️⃣ Méthode 1 : Surveillance des tentatives de connexion échouées avec journalctl

journalctl permet d'accéder aux journaux système et d'analyser les tentatives de connexion.

⚙️ Étapes à suivre pour la méthode 1

• Ouvrez un terminal.

• Affichez les journaux système :

Code:
journalctl -u sshd

• Filtrez les événements liés aux tentatives de connexion échouées :

Code:
journalctl _COMM=sshd | grep "Failed password"

• Analysez les journaux pour identifier des adresses IP suspectes ou des tentatives répétées avec des mots de passe incorrects.



2️⃣ Méthode 2 : Blocage automatique des adresses IP suspectes avec Fail2ban

Fail2ban surveille les journaux d'événements et bloque automatiquement les adresses IP suspectes.

⚙️ Étapes à suivre pour la méthode 2

• Installez Fail2ban :

Code:
sudo apt install fail2ban
(pour les distributions basées sur Debian)

• Configurez Fail2ban pour surveiller SSH : modifiez le fichier
Code:
/etc/fail2ban/jail.local
et ajustez les paramètres comme
Code:
bantime
(durée du bannissement),
Code:
maxretry
(nombre maximal de tentatives) et
Code:
ignoreip
(adresses IP à ignorer).

• Démarrez Fail2ban :

Code:
sudo systemctl enable --now fail2ban



👍 Avantages des 2 méthodes

✅ Avantage de la méthode 1 : Permet une analyse approfondie des tentatives de connexion.

✅ Avantage de la méthode 2 : Automatise le blocage des adresses IP suspectes.



👎 Inconvénients des 2 méthodes

❌ Inconvénient de la méthode 1 : Nécessite une analyse manuelle des journaux.

❌ Inconvénient de la méthode 2 : Peut bloquer des utilisateurs légitimes en cas de faux positifs.



💡 Astuce

Utilisez des mots de passe forts et uniques pour tous vos comptes.



⚠️ Mise en garde

La configuration incorrecte de Fail2ban peut bloquer l'accès à votre propre système.



⭐ Conseil

Activez l'authentification à deux facteurs pour renforcer la sécurité de vos comptes.



🔎 Solution alternative

Utilisez un pare-feu pour limiter les connexions entrantes et bloquer les adresses IP suspectes.



🔚 Conclusion

La surveillance des tentatives de connexion avec journalctl et l'utilisation d'outils comme Fail2ban sont des mesures efficaces pour se protéger contre les attaques par force brute sous Linux.

Source: Tutoriaux-Excalibur, merci de partager.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 286
Messages
29 586
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas