• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Protéger contre les attaques par force brute pour deviner les mots de passe sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Empêcher les attaques par force brute des logiciels pour deviner les mots de passe (Linux)

🔦 Introduction

Les attaques par force brute exploitent des tentatives répétées pour deviner des mots de passe. Ce tutoriel explique comment les prévenir sur Linux en utilisant
Code:
fail2ban
, un outil dédié, et
Code:
iptables
, un pare-feu puissant.



🔬 Prérequis

• Accès root ou utilisateur avec permissions
Code:
sudo

Code:
fail2ban
installé (méthode 1)

Code:
iptables
actif et configuré (méthode 2)

• Une connexion SSH ou un terminal local pour effectuer les configurations



📋 Méthodologie

📜 Introduction

Nous utiliserons deux approches :

Méthode 1 : Configurer et utiliser
Code:
fail2ban
pour bloquer automatiquement les tentatives infructueuses

Méthode 2 : Utiliser
Code:
iptables
pour définir des règles de blocage manuelles



👍 Avantages

✅ Avantage de la méthode 1 : Automatisation complète du blocage des adresses IP malveillantes

✅ Avantage de la méthode 2 : Contrôle manuel et flexibilité pour des scénarios spécifiques



👎 Inconvénients

❌ Inconvénient de la méthode 1 : Nécessite une configuration initiale précise de
Code:
fail2ban

❌ Inconvénient de la méthode 2 : Plus complexe à mettre en place pour un débutant



Étapes à suivre pour la méthode 1

• Installez
Code:
fail2ban
avec la commande suivante :

Code:
sudo apt install fail2ban

• Configurez
Code:
fail2ban
en éditant le fichier de configuration principal :

Code:
sudo nano /etc/fail2ban/jail.local

• Ajoutez ou modifiez les paramètres suivants pour protéger SSH :

Code:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 600

• Redémarrez le service
Code:
fail2ban
pour appliquer les modifications :

Code:
sudo systemctl restart fail2ban

• Vérifiez le statut de
Code:
fail2ban
et des IP bannies :

Code:
sudo fail2ban-client status sshd

🔗 Pour de plus amples informations

Documentation sur Fail2Ban

Astuces sur le forum Ubuntu



Étapes à suivre pour la méthode 2

• Ouvrez un terminal avec les droits root ou
Code:
sudo

• Ajoutez une règle pour bloquer les adresses IP après plusieurs tentatives échouées :

Code:
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set

Code:
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 5 -j DROP

• Vérifiez les règles appliquées :

Code:
sudo iptables -L -v

• Sauvegardez vos règles pour qu'elles persistent après un redémarrage :

Code:
sudo iptables-save > /etc/iptables/rules.v4

🔗 Pour de plus amples informations

Tutoriels sur Linux.org

Discussions sur iptables



💡 Astuce

Combinez
Code:
iptables
et
Code:
fail2ban
pour un maximum d’efficacité contre les attaques par force brute, en automatisant les blocages tout en gardant un contrôle manuel.

🔗 Pour de plus amples informations

Guide d'intégration Fail2Ban et iptables



🚨 Mise en garde

Une configuration incorrecte des règles
Code:
iptables
ou
Code:
fail2ban
peut bloquer les utilisateurs légitimes. Testez toujours dans un environnement sécurisé avant application sur un serveur en production.



🔖 Conseil

Utilisez des mots de passe forts et activez l'authentification par clé SSH pour réduire les risques d'attaques par force brute. Auditez vos journaux régulièrement pour détecter toute activité suspecte.

Pour de plus amples informations

Configurer l'authentification par clé SSH



🔎 Solution alternative

Utilisez des outils comme
Code:
CSF (ConfigServer Security & Firewall)
pour une gestion complète et intégrée de la sécurité et du pare-feu sur Linux.

🔗 Pour de plus amples informations

Documentation sur CSF

Discussions sur CSF



💬 Conclusion

En utilisant ces outils et configurations, vous pouvez protéger efficacement votre serveur Linux contre les attaques par force brute. Choisissez une méthode adaptée à votre niveau de compétence et à vos besoins spécifiques pour sécuriser vos systèmes.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 995
Messages
29 268
Membres
356
Dernier inscrit
Matth974

Nouveaux membres

Anniversaires

Retour
Haut Bas