Configuration SSH
nano /etc/ssh/sshd_config
Port XX PermitRootLogin no AllowUsers user1 user2 user3
Attention ! Si vous bloquez root, pensez à créer un utilisateur (adduser user1) et l’autoriser avant de redémarrer ssh, sans quoi vous ne pourrez plus du tout vous connecter !
Redémarrez le service SSH après ces modifications :
service ssh restart
Pour récupérer les droits root, entrez la commande »su – », puis tapez le mot de passe root.
Modifier le mot de passe root ou d’un utilisateur
passwd root
Fail2ban
Fail2ban est un script surveillant les accès réseau grâce aux logs des serveurs. Lorsqu’il détecte des erreurs d’authentification répétées, il prend des contre-mesures en bannissant l’adresse IP grâce à iptables. Cela permet d’éviter nombre d’attaques bruteforce et/ou par dictionnaire.
Installation :
apt-get install fail2ban -y
Configuration :
nano /etc/fail2ban/jail.d/custom.conf
Et coller ceci :
[sshd] enabled = true port = 2222 logpath = /var/log/auth.log maxretry = 5
Pensez à changer le port de surveillance dans le bloc SSH !
Appliquer les modifications :
systemctl restart fail2ban
Vous pouvez vérifier si les prisons sont correctement lancées avec
fail2ban-client status