⚔ Empêcher les attaques par force brute des logiciels pour deviner les mots de passe (Linux)
Introduction
Les attaques par force brute exploitent des tentatives répétées pour deviner des mots de passe. Ce tutoriel explique comment les prévenir sur Linux en utilisant
, un outil dédié, et
, un pare-feu puissant.
Prérequis
• Accès root ou utilisateur avec permissions
•
installé (méthode 1)
•
actif et configuré (méthode 2)
• Une connexion SSH ou un terminal local pour effectuer les configurations
Méthodologie
Introduction
• Nous utiliserons deux approches :
• Méthode 1 : Configurer et utiliser
pour bloquer automatiquement les tentatives infructueuses
• Méthode 2 : Utiliser
pour définir des règles de blocage manuelles
Avantages
Avantage de la méthode 1 : Automatisation complète du blocage des adresses IP malveillantes
Avantage de la méthode 2 : Contrôle manuel et flexibilité pour des scénarios spécifiques
Inconvénients
Inconvénient de la méthode 1 : Nécessite une configuration initiale précise de
Inconvénient de la méthode 2 : Plus complexe à mettre en place pour un débutant
⚙ Étapes à suivre pour la méthode 1
• Installez
avec la commande suivante :
• Configurez
en éditant le fichier de configuration principal :
• Ajoutez ou modifiez les paramètres suivants pour protéger SSH :
• Redémarrez le service
pour appliquer les modifications :
• Vérifiez le statut de
et des IP bannies :
Pour de plus amples informations
• Documentation sur Fail2Ban
• Astuces sur le forum Ubuntu
⚙ Étapes à suivre pour la méthode 2
• Ouvrez un terminal avec les droits root ou
• Ajoutez une règle pour bloquer les adresses IP après plusieurs tentatives échouées :
• Vérifiez les règles appliquées :
• Sauvegardez vos règles pour qu'elles persistent après un redémarrage :
Pour de plus amples informations
• Tutoriels sur Linux.org
• Discussions sur iptables
Astuce
Combinez
et
pour un maximum d’efficacité contre les attaques par force brute, en automatisant les blocages tout en gardant un contrôle manuel.
Pour de plus amples informations
• Guide d'intégration Fail2Ban et iptables
Mise en garde
Une configuration incorrecte des règles
ou
peut bloquer les utilisateurs légitimes. Testez toujours dans un environnement sécurisé avant application sur un serveur en production.
Conseil
Utilisez des mots de passe forts et activez l'authentification par clé SSH pour réduire les risques d'attaques par force brute. Auditez vos journaux régulièrement pour détecter toute activité suspecte.
Pour de plus amples informations
• Configurer l'authentification par clé SSH
Solution alternative
Utilisez des outils comme
pour une gestion complète et intégrée de la sécurité et du pare-feu sur Linux.
Pour de plus amples informations
• Documentation sur CSF
• Discussions sur CSF
Conclusion
En utilisant ces outils et configurations, vous pouvez protéger efficacement votre serveur Linux contre les attaques par force brute. Choisissez une méthode adaptée à votre niveau de compétence et à vos besoins spécifiques pour sécuriser vos systèmes.

Les attaques par force brute exploitent des tentatives répétées pour deviner des mots de passe. Ce tutoriel explique comment les prévenir sur Linux en utilisant
Code:
fail2ban
Code:
iptables

• Accès root ou utilisateur avec permissions
Code:
sudo
•
Code:
fail2ban
•
Code:
iptables
• Une connexion SSH ou un terminal local pour effectuer les configurations


• Nous utiliserons deux approches :
• Méthode 1 : Configurer et utiliser
Code:
fail2ban
• Méthode 2 : Utiliser
Code:
iptables





Code:
fail2ban

⚙ Étapes à suivre pour la méthode 1
• Installez
Code:
fail2ban
Code:
sudo apt install fail2ban
• Configurez
Code:
fail2ban
Code:
sudo nano /etc/fail2ban/jail.local
• Ajoutez ou modifiez les paramètres suivants pour protéger SSH :
Code:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 600
• Redémarrez le service
Code:
fail2ban
Code:
sudo systemctl restart fail2ban
• Vérifiez le statut de
Code:
fail2ban
Code:
sudo fail2ban-client status sshd

• Documentation sur Fail2Ban
• Astuces sur le forum Ubuntu
⚙ Étapes à suivre pour la méthode 2
• Ouvrez un terminal avec les droits root ou
Code:
sudo
• Ajoutez une règle pour bloquer les adresses IP après plusieurs tentatives échouées :
Code:
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
Code:
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 5 -j DROP
• Vérifiez les règles appliquées :
Code:
sudo iptables -L -v
• Sauvegardez vos règles pour qu'elles persistent après un redémarrage :
Code:
sudo iptables-save > /etc/iptables/rules.v4

• Tutoriels sur Linux.org
• Discussions sur iptables

Combinez
Code:
iptables
Code:
fail2ban

• Guide d'intégration Fail2Ban et iptables

Une configuration incorrecte des règles
Code:
iptables
Code:
fail2ban

Utilisez des mots de passe forts et activez l'authentification par clé SSH pour réduire les risques d'attaques par force brute. Auditez vos journaux régulièrement pour détecter toute activité suspecte.
Pour de plus amples informations
• Configurer l'authentification par clé SSH

Utilisez des outils comme
Code:
CSF (ConfigServer Security & Firewall)

• Documentation sur CSF
• Discussions sur CSF

En utilisant ces outils et configurations, vous pouvez protéger efficacement votre serveur Linux contre les attaques par force brute. Choisissez une méthode adaptée à votre niveau de compétence et à vos besoins spécifiques pour sécuriser vos systèmes.