SSHGuard est un outil de surveillance très utile pour prévenir les attaques par force brute. SSHGuard lit les messages du journal à partir de l'entrée standard et détermine les activités malveillantes. Si une attaque est détectée, l'adresse IP attaquante est immédiatement bloquée dans le pare-feu. Dans cet article, nous vous guiderons à travers les étapes d'installation de SSHGuard sur un VPS Ubuntu et de protection de votre serveur contre les attaques par force brute. À l'exception du service SSH comme son nom l'indique, SHSGuard peut également protéger de nombreux services prêts à l'emploi. La liste ci-dessous répertorie tous les services pouvant être protégés par SSHGuard :
- SSH
- Envoyer un e-mail
- Exim
- pigeonnier
- Cucipop
- UWimap (imap, pop)
- vsftpd
- proftpd
- pur-ftpd
- Ftpd FreeBSD
- Demander un nouveau !
Connectez-vous à votre serveur en tant qu'utilisateur root
ssh root@IP
Avant d'aller plus loin, il est préférable de démarrer une session d'écran en exécutant la commande suivante
screen -U -S sshguard
Nous devrons compiler et installer SSHGuard à partir des sources, installez donc les packages nécessaires
apt-get install gcc make
Assurez-vous que tous les packages de votre serveur Ubuntu sont à jour
apt-get update apt-get upgrade
Maintenant, changez le répertoire de travail actuel et téléchargez la dernière source SSHGuard sur votre serveur
cd /opt wget http://downloads.sourceforge.net/project/sshguard/sshguard/sshguard-1.5/sshguard-1.5.tar.bz2
Décompressez l'archive téléchargée
bunzip2 sshguard-1.5.tar.bz2 tar -xvf sshguard-1.5.tar
Tous les fichiers SSHGuard seront décompressés dans un nouveau répertoire "sshguard-1.5". Allez dans ce répertoire et compilez et installez la source
cd sshguard-1.5 ./configure –with-firewall=iptables make && make install
Cela installera le binaire sshguard sur votre serveur.
SSHGuard n'a pas son propre fichier de configuration, nous devons donc le configurer avec Iptables. Tout d'abord, créez une nouvelle chaîne dans iptables pour que SSHGuard puisse insérer ses règles de blocage
iptables -N sshguard
Maintenant, mettez à jour la chaîne INPUT pour transmettre le trafic à la chaîne sshguard créée à l'étape précédente. Cela indiquera à iptables de bloquer tout le trafic provenant des adresses IP incriminées
iptables -A INPUT -j sshguard
Si vous souhaitez bloquer les adresses IP incriminées uniquement pour un service spécifique tel que SSH, pop, imap, ftp, etc… vous pouvez utiliser le module multiport iptables. Par exemple, si vous souhaitez bloquer le trafic pour le service FTP, vous pouvez utiliser la commande suivante
iptables -A INPUT -m multiport -p tcp --destination-ports 21 -j sshguard
Vous pouvez également bloquer les adresses IP incriminées pour plusieurs services à l'aide de la commande suivante
iptables -A INPUT -m multiport -p tcp --destination-ports 22,25,21 -j sshguard
Cette règle bloquera le trafic pour les services SSH, mail et FTP.
Une fois que vous avez configuré iptables pour bloquer tous les services dont vous avez besoin, enregistrez la configuration d'iptables
service iptables save
C'est tout. Vous pouvez consulter la documentation officielle de SSHGuard pour savoir comment configurer SSHGuard en fonction de vos besoins.
Bien sûr, vous n'avez rien à faire si vous utilisez l'un de nos services d'hébergement Web Ubuntu, auquel cas vous pouvez simplement demander à nos administrateurs Linux experts d'installer SSHGuard pour vous. Ils sont disponibles 24h/24 et 7j/7 et prendront immédiatement en charge votre demande.
PS. Si vous avez aimé cet article, partagez-le avec vos amis sur les réseaux sociaux en utilisant les boutons à gauche ou laissez simplement une réponse ci-dessous. Merci.