OVH Cloud OVH Cloud

Bloquer l'acces SSH apres 3 echec ?

8 réponses
Avatar
www.CONTACTMOI.com
Bonjour,

Lorsque je consulte les logs de mon serveur dédié, je suis horrifié de voir
le nombre de tentative d'accès infructueux faites par des adresses IP dont
je ne suis pas à l'origine...

Les "méchants" essayent des logins et des passwords au hasard...

Est-il possible de faire quelque chose du style :

---> après 3 tentatives d'accès infructueuses depuis une même adresse IP
(quelque soit le login), le serveur bloque l'accès de cette IP pendant 48
heures ?

J'ai IPTABLE 1.2.9 installé.

Merciiiiiii,

André

8 réponses

Avatar
Pierre
"www.CONTACTMOI.com" a écrit dans le message de
news: 420e342a$0$13407$
Bonjour,

Lorsque je consulte les logs de mon serveur dédié, je suis horrifié de
voir

le nombre de tentative d'accès infructueux faites par des adresses IP dont
je ne suis pas à l'origine...

Les "méchants" essayent des logins et des passwords au hasard...

Est-il possible de faire quelque chose du style :

---> après 3 tentatives d'accès infructueuses depuis une même adresse IP
(quelque soit le login), le serveur bloque l'accès de cette IP
Un petit shellscript qui verifie tes log en temps reel et ajoute les ip a

une liste de ban (gerer par iptable il me semble)...
puis un petit scriptshell dans cron histoire de les nettoyer
regulierement...toutes les 48h par exemple...
pendant 48
heures ?

J'ai IPTABLE 1.2.9 installé.

Merciiiiiii,

André
Nbac

enfin moi jdis ca mais vous savez...

Avatar
JKB
Le 12-02-2005, à propos de
Bloquer l'acces SSH apres 3 echec ?,
www.CONTACTMOI.com écrivait dans fr.comp.securite :
Bonjour,

Lorsque je consulte les logs de mon serveur dédié, je suis horrifié de voir
le nombre de tentative d'accès infructueux faites par des adresses IP dont
je ne suis pas à l'origine...

Les "méchants" essayent des logins et des passwords au hasard...

Est-il possible de faire quelque chose du style :

---> après 3 tentatives d'accès infructueuses depuis une même adresse IP
(quelque soit le login), le serveur bloque l'accès de cette IP pendant 48
heures ?

J'ai IPTABLE 1.2.9 installé.

Merciiiiiii,


Et en utilisant un port non standard pour le ssh ? Bloquer le sshd
sur une adresse après trois tentatives et durant 24 heures, c'est
AMHA très bête. Il m'arrive de temps en temps de me tromper de
password en toute bonne foi trois fois de suite...

JKB

Avatar
Snarf
On 2005-02-12, www.CONTACTMOI.com wrote:
Lorsque je consulte les logs de mon serveur dédié, je suis horrifié de voir
le nombre de tentative d'accès infructueux faites par des adresses IP dont
je ne suis pas à l'origine...
voui c'est classique j'en ai plein mes logs


Les "méchants" essayent des logins et des passwords au hasard...
s/mechants/scrips_a_la_con_de_machines_vérolées)/g ;)


Est-il possible de faire quelque chose du style :
---> après 3 tentatives d'accès infructueuses depuis une même adresse IP
(quelque soit le login), le serveur bloque l'accès de cette IP pendant 48
heures ?


un truc dans ce gout la

for i in `cat /var/log/auth.log | grep "Illegal user" | awk '{print
$10}' | uniq `; { iptables -A INPUT -s $i -j DROP; }

c'est pas mal ;)

a toi de le mettre dans la cron et de le bricoler un poil pour que tu ne
repasse pas toujours les même ip dans iptables

si ta machine a le support ipv6 installé . il faut ajouter
| sed -e 's/::ffff://g'
apres le uniq .. ;)


c'est un poil bourrin mais c'est une bonne base

par contre tes regles vont assez rapidement gonfler .. ;)

Snarf, bash-style ;)
--
"L'IRQ a été inventée par Murphy ; le partage des IRQ, par quelqu'un
voulant le defier "
echo '[q]sa[ln0=aln256%Pln256/snlbx]sb3135071790101768542287578439snlbxq' | dc

Avatar
Fabien LE LEZ
On 12 Feb 2005 21:56:27 GMT, JKB :

Bloquer le sshd
sur une adresse après trois tentatives et durant 24 heures, c'est
AMHA très bête.


C'est vrai que c'est un peu expéditif. Je verrais plutôt un truc
progressif, du genre :
1ère erreur -> pas de blocage
2è erreur -> blocage pendant une minute
3è erreur -> blocage pendant deux minutes
n-ème erreur -> blocage pendant 2^(n-1) minutes
Le compteur étant bien sûr remis à zéro en cas de login correct.


--
;-)

Avatar
Gwenn
Lorsque je consulte les logs de mon serveur dédié, je suis horrifié de
voir le nombre de tentative d'accès infructueux faites par des
adresses IP dont je ne suis pas à l'origine...


Si tu as peu de vrais utilisateurs de ssh sur cette machine, tu peux
mettre en place une solution de portknocking.

http://portknocking.org/

Par contre, si c'est une machine d'hébergement dédié, ça peut empecher
ton hébergeur d'intervenir sur la machine.

--
Gwenn

Avatar
Erwann ABALEA
Bonjour,

On Sat, 12 Feb 2005, www.CONTACTMOI.com wrote:

Lorsque je consulte les logs de mon serveur dédié, je suis horrifié de voir
le nombre de tentative d'accès infructueux faites par des adresses IP dont
je ne suis pas à l'origine...


Ah ben oui. Ca grossit les logs... ;)

Est-il possible de faire quelque chose du style :

---> après 3 tentatives d'accès infructueuses depuis une même adresse IP
(quelque soit le login), le serveur bloque l'accès de cette IP pendant 48
heures ?


Oui, d'autres ont proposé leurs réponses. En ce qui concerne le blocage de
tes propres machines quand tu fais une erreur de saisie, tu peux très bien
mettre une règle en tout premier qui autorise le SSH à partir de telle IP
ou tel réseau que tu sais sûr, et *ajouter* les règles bloquantes après.
De cette manière, même si tu te gourres, tu as accès à ta machine.

Autre chose. Si tu peux, désactive l'authentification par mot de passe,
n'autorise que le challenge RSA/DSA. Si parfois tu te connectes à partir
d'une machine qui n'a pas la puissance de calcul nécessaire pour faire un
RSA en temps raisonnable (c'est mon cas), tu peux installer OPIE et faire
une authentification PAM.

Enfin, désactive bien évidemment l'accès root par SSH, c'est la première
chose à faire.

Une fois tout ça mis en place, tu t'en fous un peu qu'un script kiddy
essaye différents passwords... ;)

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
CM> Voici la liste des votants pour la création de
CM> fr.comp.sys.calculatrices (non modéré).
Pour l'instant, c'est fr.rec.jeux.video qui nous préoccupe...
-+- SE in GNU - Neuneu en single neurone mode -+-

Avatar
mna

Bonjour,
[...]


bonsoir

sentrytools peut t'aider.
http://sourceforge.net/projects/sentrytools/

Avatar
Emmanuel Florac
Le Sun, 13 Feb 2005 13:40:07 +0000, Erwann ABALEA a écrit :


Une fois tout ça mis en place, tu t'en fous un peu qu'un script kiddy
essaye différents passwords... ;)


Personnellement j'ai mis le retry à deux minutes :) Comme de toute façon
l'authentification par password est désactivée...

--
Dix grammes d'abstraction valent des tonnes de bricolage.
Loi de Booker.