Protéger un accès SSH avec fail2ban sous CentOS 7

Se prémunir de tentatives d’intrusion serveur en protégeant l’accès SSH avec fail2ban sous CentOS 7

Une connexion SSH sur un serveur est une opération plutôt sécurisée, mais cela ne veut pas dire que le serveur en question est protégé d’une quelconque tentative d’intrusion, notamment par force brute. D’ailleurs en analysant les logs système, même sur un petit serveur anodin, on peut en général voir des dizaines, voir des centaines de connexions avec des utilisateurs connus (root) ou inconnus qui échouent. Ce ne sont pas des attaques à proprement parler, mais des tentatives de connexion en essayant des combinaisons de nom d’utilisateur et de mot de passe. C’est sur ce genre de terrain que fail2ban peut aider à mieux protéger un serveur de connexions non voulues en créant des règles de pare-feu automatiquement suivant certaines conditions.

Continuer la lecture de « Protéger un accès SSH avec fail2ban sous CentOS 7 »

L’art de s’auto-bannir

Autoban

Petite prise de tête ce matin avec Sourcetree, impossible de pusher. Je sais que j’ai fait un changement de mot de passe récemment, mais je n’obtiens pas la boite de dialogue me demandant de rentrer le nouveau mot de passe SSH. Parallèlement, j’ai des déconnexions SSH intempestives, le serveur répond au ping, mais impossible de me reconnecter.
Après un bon moment, je jette un oeil à mes mails de log fail2ban pour me rendre compte que je me bannis – 10 minutes – à chaque tentative sans m’en rendre compte parbleu!

Solution, éditer le fichier /etc/fail2ban/jail.conf pour ajouter mon IP à la liste blanche ^.^

[DEFAULT]
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.

ignoreip = 127.0.0.1 192.168.1.0/24 8.8.8.8 mon-adresse-ip

Photo : Kennedy Library