⚔ Protection contre les attaques par force brute via des outils de surveillance – Linux
Introduction
Sur Linux, les services SSH sont particulièrement vulnérables aux attaques par force brute. Ce tutoriel explique comment installer et configurer des outils comme Fail2Ban pour contrer ces attaques.
Prérequis
• Droits sudo ou root
• Accès à un éditeur de texte (nano, vim)
• Connexion SSH sécurisée
Méthodologie
Installation de Fail2Ban
Mettez à jour votre système :
Installez Fail2Ban :
Configurer Fail2Ban
Copiez le fichier de configuration par défaut :
Ouvrez le fichier avec un éditeur :
Configurez les paramètres SSH :
• Activez la protection pour SSH :
Redémarrez le service :
Vérification de l’efficacité
Vérifiez les IP bannies :
Débannir une IP manuellement :
Renforcement avec des règles iptables
Ajoutez une règle pour limiter le trafic SSH :
Sauvegardez les règles :
Astuce
Modifiez le port SSH par défaut dans le fichier
Avertissement
Effectuez les modifications avec précaution, car une mauvaise configuration peut bloquer votre accès au serveur.
Conclusion
En combinant Fail2Ban et des règles iptables, votre système Linux sera efficacement protégé contre les attaques par force brute.

Sur Linux, les services SSH sont particulièrement vulnérables aux attaques par force brute. Ce tutoriel explique comment installer et configurer des outils comme Fail2Ban pour contrer ces attaques.

• Droits sudo ou root
• Accès à un éditeur de texte (nano, vim)
• Connexion SSH sécurisée


Mettez à jour votre système :
Code:
sudo apt update && sudo apt upgrade
Installez Fail2Ban :
Code:
sudo apt install fail2ban

Copiez le fichier de configuration par défaut :
Code:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Ouvrez le fichier avec un éditeur :
Code:
sudo nano /etc/fail2ban/jail.local
Configurez les paramètres SSH :
• Activez la protection pour SSH :
Code:
[sshd]
enabled = true
port = 22
logpath = /var/log/auth.log
maxretry = 3
Redémarrez le service :
Code:
sudo systemctl restart fail2ban

Vérifiez les IP bannies :
Code:
sudo fail2ban-client status sshd
Débannir une IP manuellement :
Code:
sudo fail2ban-client unban <IP_ADDRESS>

Ajoutez une règle pour limiter le trafic SSH :
Code:
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
Sauvegardez les règles :
Code:
sudo iptables-save > /etc/iptables/rules.v4

Modifiez le port SSH par défaut dans le fichier
Code:
/etc/ssh/sshd_config

Effectuez les modifications avec précaution, car une mauvaise configuration peut bloquer votre accès au serveur.

En combinant Fail2Ban et des règles iptables, votre système Linux sera efficacement protégé contre les attaques par force brute.