

Ce tutoriel explique comment se protéger contre les attaques par force brute sous Linux en utilisant journalctl et Fail2ban.

âą Connaissance de base de l'administration systĂšme Linux
âą AccĂšs Ă un terminal
âą Droits d'administrateur (sudo)

journalctl permet d'accéder aux journaux systÚme et d'analyser les tentatives de connexion.

âą Ouvrez un terminal.
âą Affichez les journaux systĂšme :
Code:
journalctl -u sshd
⹠Filtrez les événements liés aux tentatives de connexion échouées :
Code:
journalctl _COMM=sshd | grep "Failed password"
⹠Analysez les journaux pour identifier des adresses IP suspectes ou des tentatives répétées avec des mots de passe incorrects.

Fail2ban surveille les journaux d'événements et bloque automatiquement les adresses IP suspectes.

âą Installez Fail2ban :
Code:
sudo apt install fail2ban
âą Configurez Fail2ban pour surveiller SSH : modifiez le fichier
Code:
/etc/fail2ban/jail.local
Code:
bantime
Code:
maxretry
Code:
ignoreip
âą DĂ©marrez Fail2ban :
Code:
sudo systemctl enable --now fail2ban







Utilisez des mots de passe forts et uniques pour tous vos comptes.

La configuration incorrecte de Fail2ban peut bloquer l'accĂšs Ă votre propre systĂšme.

Activez l'authentification à deux facteurs pour renforcer la sécurité de vos comptes.

Utilisez un pare-feu pour limiter les connexions entrantes et bloquer les adresses IP suspectes.

La surveillance des tentatives de connexion avec journalctl et l'utilisation d'outils comme Fail2ban sont des mesures efficaces pour se protéger contre les attaques par force brute sous Linux.
Source: Tutoriaux-Excalibur, merci de partager.