Bonjour,
Par local, je voulais dire réseau local. Désolé pour ce manque de précision.
Sur mon LAN, il y a 2 serveurs et 3 stations. les deux serveurs sont des TV box installées avec Debian wheezy et les stations sont deux vieux PC portables sous Jessie.
Je me connecte en root (localement sur le LAN) à partir de mon PC portable en utilisant Filezilla/SFTP ou dolphin/ssh, assez souvent sur les différentes machines pour faire différentes choses. Comme transférer des fichiers multimédia appartenant à l’utilisateur Franck vers un serveur sous lequel le programme minidlna tourne sous l’utilisateur minidlna. Après la copie, je remets les bons attributs par un simple click droit de la souris. Je copie aussi des sauvegardes système appartenant à root, des sauvegardes de développement appartenant à user1, autre choses appartenant user2…etc. Ce n’est pas pratique si je devais me connecter à chaque fois sous le nom d’un user particulier pour faire des copies ou du ménage. C’est pourquoi je me connecte en root pour pouvoir aller partout.
Je me suis soucié de l’aspect sécurité des connexions ssh venant de l’extérieur puisque permitRootLogin = yes.
C’est pourquoi, j’ai posé la question à la fin de mon premier message qui est :
“Question : Si je mets PermitRootLogin à yes et AllowUsers root@iplocale, rien que cela devrait suffire pour empêcher les attaquants venant de l’extérieur de se connecter en root ?”
J’ai fini par faire le test. J’ai vu que les dizaines voir une centaine de tentatives de connexions, durant ces deux derniers jours, venant des attaquants ont toutes échoué. J’en conclu à priori que PermitRootLogin=yes lorsqu’il est utilisé conjointement avec AllowUsers root@192.168.2.0/29 (c’est mon exemple), empêche toute connexion root venant de l’extérieur. Employé de cette manière, je trouve que “PermitRootLogin=yes” n’est pas dangereux, car tout simplement user root not allowed because not listed in AllowUsers, lorsque la connexion ne vient pas des quelques stations autorisées suivant le masque réseau définit.
Voici un extrait de mes logs concernant le sujet.
==> /var/log/auth.log <==
Feb 28 11:29:55 srv-deb sshd[16510]: User root from 183.3.202.113 not allowed because not listed in AllowUsers
Feb 28 11:29:55 srv-deb sshd[16510]: input_userauth_request: invalid user root [preauth]
Feb 28 11:29:55 srv-deb sshd[16510]: error: Could not get shadow information for NOUSER
Feb 28 11:29:55 srv-deb sshd[16510]: Failed password for invalid user root from 183.3.202.113 port 58646 ssh2
Feb 28 11:29:56 srv-deb sshd[16510]: Failed password for invalid user root from 183.3.202.113 port 58646 ssh2
Feb 28 11:29:56 srv-deb sshd[16510]: Failed password for invalid user root from 183.3.202.113 port 58646 ssh2
Feb 28 11:29:57 srv-deb sshd[16510]: Received disconnect from 183.3.202.113: 11: [preauth]
J’utilise fail2ban pour ralentir les attaquants et pour ne pas charger les logs.
A+,
Franck