Finch, Pidgin en mode texte
En direct de Solutions Linux où le net est très bridé… Pour me connecter à MSN & Jabber, je passe par le SSH pour me connecter à la spb-box d’où je lance finch… Geek un jour……
En direct de Solutions Linux où le net est très bridé… Pour me connecter à MSN & Jabber, je passe par le SSH pour me connecter à la spb-box d’où je lance finch… Geek un jour……
J’avais déjà parlé de fail2ban dans un précédent billet, hors depuis quelque temps, je ne reçoit plus de mail d’alerte de la part de ce scripts… Arrêterait-on de forcer les accès SSH de Borsalino ? C’est donc en contrôlant les logs (/etc/log/fail2ban.log), que je tombe sur près de 45.000 entrées. root@borsalino ~> wc -l /var/log/fail2ban.log 45 751 /var/log/fail2ban.log Un petit cat et je me rends compte d’une ligne récurant : ERROR: time data did not…
Après l’attaque de ce week-end et après une lecture des logs d’accès ssh, je me suis décidé à mettre en place une gestion automatique des bannissements d’IPs. L’idée est simple : bannir les IPs qui tentent de passer le compte root en « Brut de force« . Il est évident que l’accès root n’est pas autorisé en ssh (PermitRootLogin no) tout comme les mots de passe (PasswordAuthentication no), et que de telles attaques ne peuvent pas aboutir, mais c’est pour le principe ;-). root@borsalino ~> cat /var/log/secure.1 | grep "Failed password for root" --count 1812 Sur les conseils de Titax, je me suis penché sur fail2ban, mais à la différence de la méthode proposée par Thierry, j’ai préféré…
Pour contrôler une machine à distance, la VNC c'est bien, mais gourmand en bande passante et moyennement sécurisé. L'alternative lorsqu'on sort de son réseau domestique est alors d'utiliser SSH.