Re: Attaques SSH

Page principale

Répondre à ce message
Auteur: Guillaume Allegre
Date:  
À: guilde
Sujet: Re: Attaques SSH
Le lun 19 nov 2007 à 19:29 +0100, Olivier Allard-Jacquin a écrit :

> - Avec netfilter/iptables, si on veut laisser le port 22 ouvert mais en
> le protégeant un minimum, il suffit d'écrire :
>     iptables -A INPUT -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j
> ACCEPT
>     iptables -A OUTPUT -p tcp --sport 22 -m state--state ESTABLISHED -j ACCEPT
> Avec ceci, les connexions ssh "normales" seront autorisées. Par contre,
> les "bidouillages" avec des fausses handshake, de la "prise
> d'empreinte", etc... seront bloqués.

>
>     Pour plus d'infos sur le firewall sous Linux :
> http://olivieraj.free.fr/fr/linux/information/firewall/


Je propose aussi une solution que je n'ai pas vu indiquée ici :
elle permet de limiter la fréquence d'accès au port 22 (ou autre)
pour chaque IP, individuellement :

# Pas plus de 2 tentatives SSH par minute
iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP


Tout repose sur l'utilisation de l'extension "recent" de netfilter.
Très efficace pour "nettoyer" les logs des tentatives à rallonge...

-- 
 ° /\    Guillaume Allègre  
  /~~\/\   Allegre.Guillaume@???
 /   /~~\    tél. 04.76.63.26.99