• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Configuration des alertes de connexions anormales sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
⚔ Configuration des alertes de connexion anormales avec des scripts sous Linux

💡 Introduction

Ce tutoriel montre comment configurer des alertes de connexion anormales sous Linux en utilisant des scripts Bash et des outils comme Fail2Ban. Ces configurations permettent de détecter et signaler des tentatives de connexion suspectes.



📋 Prérequis

• Une distribution Linux récente (Ubuntu, Fedora, etc.)

• Accès root ou sudo

• Serveur SSH actif

• Familiarité avec les commandes Bash



🔍 Méthodologie

🔹 Configurer la journalisation des connexions SSH

• Activez les journaux SSH dans le fichier /etc/ssh/sshd_config :
Code:
sudo nano /etc/ssh/sshd_config
Ajoutez ou modifiez :
Code:
LogLevel VERBOSE

• Redémarrez le service SSH :
Code:
sudo systemctl restart sshd

• Vérifiez les journaux dans /var/log/auth.log (ou /var/log/secure sur certaines distributions).

• Documentation complémentaire : configurer journaux SSH Linux



🔹 Créer un script Bash pour détecter les connexions suspectes

• Créez un script pour analyser les journaux SSH :
Code:
#!/bin/bash
LOG=/var/log/auth.log
grep "Failed password" $LOG | while read line; do
echo "Connexion suspecte détectée : $line" | mail -s "Alerte SSH" admin@example.com
done

• Rendez le script exécutable :
Code:
chmod +x /chemin/alertes_connexion.sh

• Exécutez le script régulièrement avec Cron :
Code:
crontab -e
Ajoutez :
Code:
*/15 * * * * /chemin/alertes_connexion.sh

• Documentation complémentaire : script alertes SSH Linux



🔹 Configurer Fail2Ban pour bloquer les IP suspectes

• Installez Fail2Ban :
Code:
sudo apt install fail2ban

• Configurez Fail2Ban pour surveiller SSH dans /etc/fail2ban/jail.local :
Code:
[sshd]
enabled = true
port = 22
logpath = /var/log/auth.log
bantime = 3600

• Redémarrez Fail2Ban :
Code:
sudo systemctl restart fail2ban

• Vérifiez l’état de Fail2Ban :
Code:
sudo fail2ban-client status sshd

• Plus d’informations : Fail2Ban



💡 Astuce

Utilisez une clé SSH pour réduire les risques liés aux attaques par mot de passe sur votre serveur.



⚠️ Avertissement

Testez vos configurations Fail2Ban et vos scripts avant de les appliquer sur des environnements critiques.



📝 Conseil

Configurez un système de sauvegarde comme LUKS pour protéger vos journaux et configurations critiques.



🔄 Solution alternative

Essayez Zabbix pour une surveillance en temps réel des connexions et des alertes avancées.



🏁 Conclusion

Vous avez configuré des alertes pour détecter les connexions suspectes sous Linux à l’aide de scripts Bash et d’outils comme Fail2Ban, améliorant ainsi la sécurité et la surveillance du système.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 900
Messages
29 138
Membres
353
Dernier inscrit
zarbinium

Nouveaux membres

Retour
Haut Bas