Protéger SSH avec sshguard
Aller à la navigation
Aller à la recherche
Pour Debian squeeze, il faut activer les backports dans /etc/apt/sources.list
:
deb http://backports.debian.org/debian-backports squeeze-backports main
Pour Debian wheezy, vous n'avez aucun dépôt à ajouter.
Mettez a jour la liste des paquets :
aptitude update
Installez sshguard VIA LES BACKPORTS pour debian squeeze :
aptitude -t squeeze-backports install sshguard
Ou classiquement pour wheezy :
aptitude install sshguard
Configurez la whitelist :
#les deux ips de la boucle locale (ipv4 et ipv6) echo "127.0.0.1" > /etc/sshguard/whitelist echo "0:0:0:0:0:0:0:1" >> /etc/sshguard/whitelist #On peut aussi ajouter des block d'ips, ici, un range local echo "192.168.0.0/24" >> /etc/sshguard/whitelist #et pareil avec les ipv6 echo "2001:462:9a02:1003:0000:0000:0000:0000/64" >> /etc/sshguard/whitelist
Vous pouvez modifier les options de sshguard (trop permissive par défaut selon moi) dans /etc/default/sshguard avec :
- -a : le nombre d’évènement nécessaire avant de bloquer une ip
- -p : délai minimum en seconde avant de débloquer une ip (le délai réel sera compris entre votre valeur et 3/2 * votre valeur en fonction de la gravité de l'attaque)
- -s : délai en seconde avant d'oublier les précédentes actions d'une ip (doit être supérieur à -p)
Après vos modifications relancez sshguard
/etc/init.d/sshguard restart