Eviter les attaques SSH

Retour à la liste des tutoriels

Configuration de SSH pour éviter les attaques par bruteforce.
Prérequis
  • Aucun prérequis pour ce tutoriel.


Connexions SSH

Un type d'attaque particulièrement courant est l'attaque par bruteforce, également appelée attaque par dictionnaire.

Il s'agit d'essayer un très grand nombre de couples utilisateurs / mots de passe pour se connecter en SSH sur votre serveur.

Limitations de comptes SSH

Il faut configurer le daemon SSH sur votre serveur afin qu'il n'autorise que certains comptes à se connecter en SSH.

La configuration se situe dans le fichier /etc/ssh/sshd_config .

nano /etc/ssh/sshd_config

Désactiver le compte root

L'utilisateur root n'a pas a se connecter directement sur un serveur.

PermitRootLogin no

Limiter les comptes SSH

Une liste exhaustive des comptes autorisés à se connecter permet d'éviter les attaques par dictionnaires.

Voir le tutoriel Fail2ban en complément.
AllowUsers user-ssh
Listez les comptes en les séparant avec un espace. L'utilisation des caractères jokers * (de 0 à n caractères) et ? (1 et 1 seul caractère) est possible.

Réduire le délai avant fermeture

Par défaut, le daemon attend 120 secondes (2 minutes) avant de fermer une demande de connexion SSH avec qui il n'échange plus de données.

Une valeur de 30 secondes est suffisante, et permet de diminuer l'impact d'une ouverture d'un grand nombre de connexions simultanées.

LoginGraceTime 30

Aller plus loin

Pour aller plus loin, lisez la documentation de sshd_config
man sshd_config

Egalement :
Doc. Ubuntu-fr
Doc. Ubuntu


Liens