« Protéger SSH avec sshguard » : différence entre les versions

De Linux Server Wiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 4 : Ligne 4 :
Pour Debian squeeze, il faut activer les backports dans <code>/etc/apt/sources.list</code> :
Pour Debian squeeze, il faut activer les backports dans <code>/etc/apt/sources.list</code> :
<pre>deb http://backports.debian.org/debian-backports squeeze-backports main</pre>
<pre>deb http://backports.debian.org/debian-backports squeeze-backports main</pre>
Pour Debian wheezy, vous n'avez aucun dépôt à ajouter.


Mettez a jour la liste des paquets :
Mettez a jour la liste des paquets :

Version du 5 septembre 2013 à 18:46


Pour Debian squeeze, il faut activer les backports dans /etc/apt/sources.list :

deb http://backports.debian.org/debian-backports squeeze-backports main

Pour Debian wheezy, vous n'avez aucun dépôt à ajouter.

Mettez a jour la liste des paquets :

aptitude update

Installez sshguard VIA LES BACKPORTS :

 aptitude -t squeeze-backports install sshguard

Configurez la whitelist :

#les deux ips de la boucle locale (ipv4 et ipv6)
echo "127.0.0.1" > /etc/sshguard/whitelist
echo "0:0:0:0:0:0:0:1" >>  /etc/sshguard/whitelist
#On peut aussi ajouter des block d'ips, ici, un range local
echo "192.168.0.0/24" >> /etc/sshguard/whitelist
#et pareil avec les ipv6
echo "2001:462:9a02:1003:0000:0000:0000:0000/64" >> /etc/sshguard/whitelist

Vous pouvez modifier les options de sshguard (trop permissive par défaut selon moi) dans /etc/default/sshguard avec :

  • -a : le nombre d’évènement nécessaire avant de bloquer une ip
  • -p : délai minimum en seconde avant de débloquer une ip (le délai réel sera compris entre votre valeur et 3/2 * votre valeur en fonction de la gravité de l'attaque)
  • -s : délai en seconde avant d'oublier les précédentes actions d'une ip (doit être supérieur à -p)

Après vos modifications relancez sshguard

/etc/init.d/sshguard restart