Sécurisation

Configuration SSH

nano /etc/ssh/sshd_config
Port XX
PermitRootLogin no
AllowUsers user1 user2 user3
Atten­tion ! Si vous blo­quez root, pen­sez à créer un uti­li­sa­teur (addu­ser user1) et l’au­to­ri­ser avant de redé­mar­rer ssh, sans quoi vous ne pour­rez plus du tout vous connec­ter !

Redé­mar­rez le ser­vice SSH après ces modi­fi­ca­tions :

service ssh restart

Pour récu­pé­rer les droits root, entrez la com­mande ”su -”, puis tapez le mot de passe root.

Modifier le mot de passe root ou d’un utilisateur

passwd root

Fail2ban

Fail2ban est un script sur­veillant les accès réseau grâce aux logs des ser­veurs. Lors­qu’il détecte des erreurs d’au­then­ti­fi­ca­tion répé­tées, il prend des contre-mesures en ban­nis­sant l’a­dresse IP grâce à iptables. Cela per­met d’é­vi­ter nombre d’at­taques bru­te­force et/ou par dic­tion­naire.

Ins­tal­la­tion :

apt-get install fail2ban -y

Confi­gu­ra­tion :

nano /etc/fail2ban/jail.d/custom.conf

Et col­ler ceci :

[sshd]
enabled = true
port = 2222
logpath = /var/log/auth.log
maxretry = 5
Pen­sez à chan­ger le port de sur­veillance dans le bloc SSH !

Appli­quer les modi­fi­ca­tions :

systemctl restart fail2ban

Vous pou­vez véri­fier si les pri­sons sont cor­rec­te­ment lan­cées avec

fail2ban-client status