Protéger SSH avec sshguard

De Linux Server Wiki
Aller à : navigation, rechercher


Pour Debian squeeze, il faut activer les backports dans /etc/apt/sources.list :

deb http://backports.debian.org/debian-backports squeeze-backports main

Pour Debian wheezy, jessie ou stretch, vous n'avez aucun dépôt à ajouter.

Mettez a jour la liste des paquets :

aptitude update

Installez sshguard VIA LES BACKPORTS pour debian squeeze :

 aptitude -t squeeze-backports install sshguard

Ou classiquement pour wheezy, jessie ou ultérieur :

aptitude install sshguard

Configurez la whitelist :

#les deux ips de la boucle locale (ipv4 et ipv6)
echo "127.0.0.1" > /etc/sshguard/whitelist
echo "0:0:0:0:0:0:0:1" >>  /etc/sshguard/whitelist
#On peut aussi ajouter des block d'ips, ici, un range local
echo "192.168.0.0/24" >> /etc/sshguard/whitelist
#et pareil avec les ipv6
echo "2001:462:9a02:1003:0000:0000:0000:0000/64" >> /etc/sshguard/whitelist

Vous pouvez modifier les options de sshguard (trop permissive par défaut selon moi) dans /etc/default/sshguard avec :

  • -a : le nombre d’évènement nécessaire avant de bloquer une ip
  • -p : délai minimum en seconde avant de débloquer une ip (le délai réel sera compris entre votre valeur et 3/2 * votre valeur en fonction de la gravité de l'attaque)
  • -s : délai en seconde avant d'oublier les précédentes actions d'une ip (doit être supérieur à -p)

Après vos modifications relancez sshguard

/etc/init.d/sshguard restart