Bonjour,
je cherche a interdire les pays au quel je suis souvent sujet a des attaques, souvent les attaques viennes de pays de l’est mais aussi parfois du coté de l’ouest.
dernier pays qui attaque: Serbie, chine, Pologne, korée, Angleterre, Chicago, Bankok
Pourquoi j’ai ouvert ssh sur tout le web ?
j’ai du ouvrir ssh avec un simple mot de passe utilisateur.
j’ai des utilisateurs retissant à l’utilisation de linux et leur imposer de mettre une cle RSA ou DSA dans leur windows sera plus que périlleux.
ajouter un service FTP est une solution mais je dois faire la demande a l’admin reseaux et justifier mes besoins. (se justifier parfois c’est fatigant)
que vaut il mieux ? restreindre plus SSH et ouvrir un FTP ou interdire les pays par iptables.
root est interdit en ssh
un seul utilisateur est autorisé a se connecter a ssh
au bout de 5 erreurs, l’IP est bannie par fail2ban.
j’ai mit les même règles pour apache sur un htaccess.
savez vous ou trouver les IP a interdire tous les pays sauf la france ?
est il possible de faire un filtre dans /etc/fail2ban/filter.d/ pour ssh:
qui ban une IP dés qu’un utilisateur utilise un compte root ou un compte inexistant sur la machine ?
Jun 16 02:57:18 localhost sshd[25998]: Failed password for invalid user dsi from 46.22.144.135 port 42908 ssh2
Jun 16 02:57:18 localhost sshd[25997]: Failed password for root from 46.22.144.135 port 42903 ssh2
Jun 16 02:57:18 localhost sshd[25992]: Failed password for root from 46.22.144.135 port 42743 ssh2
Jun 16 02:57:19 localhost sshd[26001]: Failed password for root from 46.22.144.135 port 43234 ssh2
Jun 16 02:57:19 localhost sshd[26002]: Failed password for invalid user univ-paris8 from 46.22.144.135 port 43250 ssh2
Jun 16 02:57:20 localhost sshd[26005]: Failed password for root from 46.22.144.135 port 43426 ssh2
Jun 16 02:57:20 localhost sshd[26006]: Failed password for invalid user fr from 46.22.144.135 port 43428 ssh2
Jun 16 02:57:20 localhost sshd[26009]: Failed password for invalid user dsi from 46.22.144.135 port 43562 ssh2
Jun 16 02:57:20 localhost sshd[26010]: Failed password for root from 46.22.144.135 port 43570 ssh2
Jun 16 02:57:21 localhost sshd[26014]: Failed password for root from 46.22.144.135 port 43755 ssh2
Jun 16 02:57:21 localhost sshd[26017]: Failed password for root from 46.22.144.135 port 43891 ssh2
Jun 16 02:57:21 localhost sshd[26018]: Failed password for invalid user univ-paris8 from 46.22.144.135 port 43914 ssh2
Jun 16 03:39:05 localhost sshd[1592]: Failed password for root from 120.203.214.98 port 48271 ssh2
Jun 16 06:08:37 localhost sshd[31628]: Failed password for root from 203.192.198.12 port 54135 ssh2
Jun 16 06:08:40 localhost sshd[31631]: Failed password for root from 203.192.198.12 port 56103 ssh2
Jun 16 10:30:06 localhost sshd[19714]: Failed password for root from 74.208.231.137 port 43551 ssh2
Jun 16 10:30:09 localhost sshd[20112]: Failed password for root from 74.208.231.137 port 43886 ssh2
Jun 16 10:30:12 localhost sshd[20116]: Failed password for root from 74.208.231.137 port 44214 ssh2
Jun 16 10:30:15 localhost sshd[20122]: Failed password for root from 74.208.231.137 port 44482 ssh2
Jun 16 10:30:18 localhost sshd[20124]: Failed password for root from 74.208.231.137 port 44768 ssh2
Jun 16 10:30:21 localhost sshd[20131]: Failed password for root from 74.208.231.137 port 45051 ssh2
Jun 16 13:01:58 localhost sshd[18088]: Failed password for root from 124.224.20.98 port 46713 ssh2
Jun 16 13:02:08 localhost sshd[18091]: Failed password for root from 124.224.20.98 port 49837 ssh2