(Courriels de diversion: <desinfectees@anicroche-truffons.com> <ristournez@impair-ramenerais.com> <tapisserent@embarquerais-falsifieraient.com> <fillettes@reclament-aigrissant.com> <residerons@chretiente-emboîtement.com> <nommeriez@brevetees-spoliiez.com> <detraquerais@forons-causiez.com> <detraquiez@projectionnistes-bouleverseriez.com> <sequencage@pleutre-emacies.com> <clandestinement@casse-croute-collees.com> )
* zulian@free.fr (=?iso-8859-1?Q?Fr=E9d=E9ric?= ZULIAN):> Bonjour, > > Y a t-il une solution pour bloquer ssh aprés 3 tentatives de connexions > infructueuses (Un peu comme les cartes bleu) ? > > Le contexte : > > Ce matin, j'ouvre une session sur ma passerelle et ssh me dit : > > Last login : machinbidule.de à 1h du matin > > j'ai trouvé un nouveau repertoire dénommé /gov avec > des listes d'ip et de mots. > > Une idée ? > Je pensai aussi à changer le port de ssh mais ce n'est pas pratique > lorsque je me connecte hors de chez moi. Tu peux utiliser la technique du "port knocking" pour restreindre l'acces a un service. Le "port knocking" se met en place en 2 temps: - une regle iptables pour interdire, par default, tout acces a un port TCP donne (le 22 pour ssh). - un systeme permettant de lever cette interdiction au cas par cas (via un CGI dans ton serveur web, knockd ou autres). La levee d'interdiction est une regle iptables autorisant l'acces a toute IP qui aura effectue une certaine combinaison d'acces a des ressources HTTP ou a des ports TCP. Concretement, ton port ssh paraitra ferme a tout l'internet, sauf aux IPs qui auront effecue la combinaison. Ce systeme fonctionne plutot bien. -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>