« Protéger SSH avec sshguard » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 10 : | Ligne 10 : | ||
<pre>aptitude update</pre> | <pre>aptitude update</pre> | ||
Installez sshguard VIA LES BACKPORTS : | Installez sshguard VIA LES BACKPORTS pour debian squeeze : | ||
<pre> aptitude -t squeeze-backports install sshguard</pre> | <pre> aptitude -t squeeze-backports install sshguard</pre> | ||
Ou classiquement pour wheezy : | |||
<pre>aptitude install sshguard</pre> | |||
Configurez la whitelist : | Configurez la whitelist : |
Version du 5 septembre 2013 à 18:47
Pour Debian squeeze, il faut activer les backports dans /etc/apt/sources.list
:
deb http://backports.debian.org/debian-backports squeeze-backports main
Pour Debian wheezy, vous n'avez aucun dépôt à ajouter.
Mettez a jour la liste des paquets :
aptitude update
Installez sshguard VIA LES BACKPORTS pour debian squeeze :
aptitude -t squeeze-backports install sshguard
Ou classiquement pour wheezy :
aptitude install sshguard
Configurez la whitelist :
#les deux ips de la boucle locale (ipv4 et ipv6) echo "127.0.0.1" > /etc/sshguard/whitelist echo "0:0:0:0:0:0:0:1" >> /etc/sshguard/whitelist #On peut aussi ajouter des block d'ips, ici, un range local echo "192.168.0.0/24" >> /etc/sshguard/whitelist #et pareil avec les ipv6 echo "2001:462:9a02:1003:0000:0000:0000:0000/64" >> /etc/sshguard/whitelist
Vous pouvez modifier les options de sshguard (trop permissive par défaut selon moi) dans /etc/default/sshguard avec :
- -a : le nombre d’évènement nécessaire avant de bloquer une ip
- -p : délai minimum en seconde avant de débloquer une ip (le délai réel sera compris entre votre valeur et 3/2 * votre valeur en fonction de la gravité de l'attaque)
- -s : délai en seconde avant d'oublier les précédentes actions d'une ip (doit être supérieur à -p)
Après vos modifications relancez sshguard
/etc/init.d/sshguard restart