Eviter les attaques SSH
Retour à la liste des tutoriels
- Aucun prérequis pour ce tutoriel.
Connexions SSH
Un type d'attaque particulièrement courant est l'attaque par bruteforce, également appelée attaque par dictionnaire.
Il s'agit d'essayer un très grand nombre de couples utilisateurs / mots de passe pour se connecter en SSH sur votre serveur.
Limitations de comptes SSH
Il faut configurer le daemon SSH sur votre serveur afin qu'il n'autorise que certains comptes à se connecter en SSH.
La configuration se situe dans le fichier /etc/ssh/sshd_config .
nano /etc/ssh/sshd_config
Désactiver le compte root
L'utilisateur root n'a pas a se connecter directement sur un serveur.
PermitRootLogin no
Limiter les comptes SSH
Une liste exhaustive des comptes autorisés à se connecter permet d'éviter les attaques par dictionnaires.
AllowUsers user-ssh
Réduire le délai avant fermeture
Par défaut, le daemon attend 120 secondes (2 minutes) avant de fermer une demande de connexion SSH avec qui il n'échange plus de données.
Une valeur de 30 secondes est suffisante, et permet de diminuer l'impact d'une ouverture d'un grand nombre de connexions simultanées.
LoginGraceTime 30
Aller plus loin
man sshd_config
Egalement :
Doc. Ubuntu-fr
Doc. Ubuntu