• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Protégez votre ordinateur Linux contre les attaques par force brute sur Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
⚔ Protection contre les attaques par force brute via des outils de surveillance – Linux

💡Introduction

Sur Linux, les services SSH sont particulièrement vulnérables aux attaques par force brute. Ce tutoriel explique comment installer et configurer des outils comme Fail2Ban pour contrer ces attaques.



📋Prérequis

• Droits sudo ou root

• Accès à un éditeur de texte (nano, vim)

• Connexion SSH sécurisée



🔍Méthodologie

🔹Installation de Fail2Ban


Mettez à jour votre système :

Code:
sudo apt update && sudo apt upgrade

Installez Fail2Ban :

Code:
sudo apt install fail2ban



🔹Configurer Fail2Ban

Copiez le fichier de configuration par défaut :

Code:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Ouvrez le fichier avec un éditeur :

Code:
sudo nano /etc/fail2ban/jail.local

Configurez les paramètres SSH :

• Activez la protection pour SSH :

Code:
[sshd]
enabled = true
port = 22
logpath = /var/log/auth.log
maxretry = 3

Redémarrez le service :

Code:
sudo systemctl restart fail2ban



🔹Vérification de l’efficacité

Vérifiez les IP bannies :

Code:
sudo fail2ban-client status sshd

Débannir une IP manuellement :

Code:
sudo fail2ban-client unban <IP_ADDRESS>



🔹Renforcement avec des règles iptables

Ajoutez une règle pour limiter le trafic SSH :

Code:
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP

Sauvegardez les règles :

Code:
sudo iptables-save > /etc/iptables/rules.v4



💡Astuce

Modifiez le port SSH par défaut dans le fichier
Code:
/etc/ssh/sshd_config



⚠️Avertissement

Effectuez les modifications avec précaution, car une mauvaise configuration peut bloquer votre accès au serveur.



🏁 Conclusion

En combinant Fail2Ban et des règles iptables, votre système Linux sera efficacement protégé contre les attaques par force brute.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas