Vous avez un vps ? Un dédié ? Vous vous y connectez en ssh ? Pas de bol: un nouveau soft de bruteforce ssh vient d’être publié : SSHtrix.
Totalement opensource, il est téléchargeable gratuitement, et à la portée de tous.
Je vous conseille vivement de l’essayer sur votre propre serveur afin d’en tester la robustesse.
Quelques pistes pour sécuriser (un peu votre ssh)
- Dans le fichier /etc/ssh/sshd_config :
– Modifiez le port (par défaut 22) :
Port xxxx
Cela évitera de lancer un bruteforce directement : il faudra d’abord trouver le bon port pour s’y connecter.
– Empêchez l’utilisateur root de se connecter.
PermitRootLogin no
Logiquement, pour lancer le bruteforce, il faudra utiliser un nom d’utilisateur. En empêchant la connexion du root, le pirate devra d’abord trouver le login. Pour que vous puissiez passer en root, faîtes su ou utilisez sudo (debian/ubuntu)
– Utilisez un mot de passe complexe
Pas besoin d’en utiliser un du genre XvYe81(_ , vous pouvez très bien en trouver un dont vous vous souviendrez tout de même : rajoutez des accents, des nombres, et utilisez une bonne longueur.
– Désactivez / Réactivez ssh
Cette manip’ nécessite quelques compétences techniques… Il suffirait de faire un script bash qui démarre votre serveur en ssh, et un cron qui checke un serveur mail régulièrement. Il vous suffirait alors de vous envoyer un mail avec un sujet particulier, pour que votre serveur active le ssh.
Sécurisé, mais un peu parano…
Et vous, avez vous d’autres astuces/conseils pour sécuriser l’accès ssh ? Iptables peut être, pour filtrer par ip ?