Sécurisation

Configuration SSH

nano /etc/ssh/sshd_config
Port XX
PermitRootLogin no
AllowUsers user1 user2 user3
Attention ! Si vous bloquez root, pensez à créer un utilisateur (adduser user1) et l’autoriser avant de redémarrer ssh, sans quoi vous ne pourrez plus du tout vous connecter !

Redémarrez le service SSH après ces modifications :

service ssh restart

Pour récupérer les droits root, entrez la commande  »su – », puis tapez le mot de passe root.

Modifier le mot de passe root ou d’un utilisateur

passwd root

Fail2ban

Fail2ban est un script surveillant les accès réseau grâce aux logs des serveurs. Lorsqu’il détecte des erreurs d’authentification répétées, il prend des contre-mesures en bannissant l’adresse IP grâce à iptables. Cela permet d’éviter nombre d’attaques bruteforce et/ou par dictionnaire.

Installation :

apt-get install fail2ban -y

Configuration :

nano /etc/fail2ban/jail.d/custom.conf

Et coller ceci :

[sshd]
enabled = true
port = 2222
logpath = /var/log/auth.log
maxretry = 5
Pensez à changer le port de surveillance dans le bloc SSH !

Appliquer les modifications :

systemctl restart fail2ban

Vous pouvez vérifier si les prisons sont correctement lancées avec

fail2ban-client status