Protéger SSH avec sshguard OLD (1.4)
Aller à la navigation
Aller à la recherche
Debian Lenny :
Vérifiez que vous avez les dépôts backports configurés dans /etc/apt/sources.list
:
deb http://backports.debian.org/debian-backports lenny-backports main
aptitude install sshguard
Support IPv4 :
iptables -N sshguard
Support UPv6 :
ip6tables -N sshguard
Paramétrer le blocage pour les ports ssh, ftp, pop, imap, http et https :
iptables -A INPUT -m multiport -p tcp --destination-ports 21,22,110,143,80,443 -j sshguard ip6tables -A INPUT -m multiport -p tcp --destination-ports 21,22,110,143,80,443 -j sshguard
Configurez la restauration automatique des règles iptables lors d'un reboot :
iptables-save > /etc/sshguard_iptables ip6tables-save > /etc/sshguard_ip6tables
Créez le fichier /etc/network/if-up.d/sshguard_iptables
contenant :
#! /bin/sh iptables-restore < /etc/sshguard_iptables ip6tables-restore < /etc/sshguard_ip6tables
Rendez ce fichier exécutable :
chmod +x /etc/network/if-up.d/sshguard_iptables
Après un reboot, vous pouvez vérifier que les règles ont bien été redéfinies :
iptables --list sshguard ip6tables --list sshguard
Configurez la whitelist :
echo "127.0.0.1" > /etc/sshguard_whitelist echo "::1" >> /etc/sshguard_whitelist
Enfin, voici comment lancer sshguard :
tail -n0 -F /var/log/auth.log | /usr/sbin/sshguard -a 2 -p 1800 -w /etc/sshguard_whitelist