

Ce tutoriel explique comment se protéger contre les attaques par force brute sous Linux en utilisant journalctl et Fail2ban.

• Connaissance de base de l'administration système Linux
• Accès à un terminal
• Droits d'administrateur (sudo)

journalctl permet d'accéder aux journaux système et d'analyser les tentatives de connexion.

• Ouvrez un terminal.
• Affichez les journaux système :
Code:
journalctl -u sshd
• Filtrez les événements liés aux tentatives de connexion échouées :
Code:
journalctl _COMM=sshd | grep "Failed password"
• Analysez les journaux pour identifier des adresses IP suspectes ou des tentatives répétées avec des mots de passe incorrects.

Fail2ban surveille les journaux d'événements et bloque automatiquement les adresses IP suspectes.

• Installez Fail2ban :
Code:
sudo apt install fail2ban
• Configurez Fail2ban pour surveiller SSH : modifiez le fichier
Code:
/etc/fail2ban/jail.local
Code:
bantime
Code:
maxretry
Code:
ignoreip
• Démarrez Fail2ban :
Code:
sudo systemctl enable --now fail2ban







Utilisez des mots de passe forts et uniques pour tous vos comptes.

La configuration incorrecte de Fail2ban peut bloquer l'accès à votre propre système.

Activez l'authentification à deux facteurs pour renforcer la sécurité de vos comptes.

Utilisez un pare-feu pour limiter les connexions entrantes et bloquer les adresses IP suspectes.

La surveillance des tentatives de connexion avec journalctl et l'utilisation d'outils comme Fail2ban sont des mesures efficaces pour se protéger contre les attaques par force brute sous Linux.
Source: Tutoriaux-Excalibur, merci de partager.