Vidéo de BIBI - sécuriser une connexion SSH iptable

[quote=“barbbabull”]

Et pour conclure si le port ssh est fermé bah il est sécurisé au maximum :005 c’est aussi simple.[/quote]
Je vais étudier tout ça mais en attendant, et comme dit plus haut, mon ssh ne me sert qu’en interne entre mes 3 machines, et pas souvent, je retiens que la meilleure sécurisation étant de fermer le port, je voudrais savoir comment faire, concrètement, de façon pratique :question:
Je suppose que c’est au travers du parefeu et j’emploie iptables.

Tu drop direct tous ce qui cherche le ssh et le port 22 :wink:

Tu masques le serveur ssh derrière un serveur https à l’aide de sslh. Extérieurement c’est un serveur https mais tu peux te connecter par ssh sur le même port. Je fais ça depuis 2 ans.

Paquet sslh sur

deb boisson.homeip.net/debian squeeze divers

C’est pas bête ça :023

Sans oublier l’excellent ajaxterm. Sans lui mes journées seraient bien triste au taf :005

bonjour
il existe un petit programme en python "Denyhost"
il permet de faire :

choisir le nombre de tentatives au bout desquelles bloquer une IP,
choisir de bloquer plus rapidement les tentatives en root ou sur des comptes inexistants,
bloquer les IPs que pour le SSH ou bien pour tous les services du serveur

je pense qu il vas t aider se petit denyhost
apt-get install denyhosts

[quote=“fran.b”]Tu masques le serveur ssh derrière un serveur https à l’aide de sslh. Extérieurement c’est un serveur https mais tu peux te connecter par ssh sur le même port. Je fais ça depuis 2 ans.

Paquet sslh sur

deb boisson.homeip.net/debian squeeze divers[/quote]
Pas vu le paquet en question sur ton site, même dans dist/squeeze/divers
Plus d’explications sur le lien = bienvenues

[quote=“ricardo”][quote=“fran.b”]Tu masques le serveur ssh derrière un serveur https à l’aide de sslh. Extérieurement c’est un serveur https mais tu peux te connecter par ssh sur le même port. Je fais ça depuis 2 ans.

Paquet sslh sur

deb boisson.homeip.net/debian squeeze divers[/quote]
Pas vu le paquet en question sur ton site, même dans dist/squeeze/divers
Plus d’explications sur le lien = bienvenues[/quote]

Salut Ricardo,
Explications ici : viewtopic.php?p=203004#p203004

Il faut ajouter le dépôt de François, et apt-get install sslh
Il doit y avoir un fichier de configuration à configurer ensuite.
Je l’ai déjà installé pour tester, mais j’ai un peu oublié… Comme je n’ai pas de ssh ouvert sur l’extérieur…

J’ai bloqué le port 22 sur mon parefeu.
Je peux, bien sûr, toujours échanger entre mes machine via les IP locales.

ricardo@sid-sda8:~$ ssh ricardo@192.168.0.14 ricardo@stable:~$
Je voudrais tester que mon accès ssh est bien fermé en provenance de l’extérieur mais je ne sais pas comment entrer la commande.
en admettant que mon IP fixe soit 80.120.30.150
et que je veuille me connecter sur ma machine “ricardo@stable:~$” qui a pour IP locale 192.168.0.14

[quote=“ricardo”]Je voudrais tester que mon accès ssh est bien fermé en provenance de l’extérieur mais je ne sais pas comment entrer la commande.
en admettant que mon IP fixe soit 80.120.30.150
et que je veuille me connecter sur ma machine “ricardo@stable:~$” qui a pour IP locale 192.168.0.14[/quote]Si ut n’as pas redirigé de port de ta box à ta machine, ça devrait être bon.

[quote=“ricardo”]
Je voudrais tester que mon accès ssh est bien fermé en provenance de l’extérieur mais je ne sais pas comment entrer la commande.
en admettant que mon IP fixe soit 80.120.30.150
et que je veuille me connecter sur ma machine “ricardo@stable:~$” qui a pour IP locale 192.168.0.14[/quote]
Regarde dans les logs, comme tu es chez free, si ton port est ouvert, tu as des tentatives de l’extérieur, c’est sûr.

[quote=“fran.b”][quote=“ricardo”]
Je voudrais tester que mon accès ssh est bien fermé en provenance de l’extérieur mais je ne sais pas comment entrer la commande.
en admettant que mon IP fixe soit 80.120.30.150
et que je veuille me connecter sur ma machine “ricardo@stable:~$” qui a pour IP locale 192.168.0.14[/quote]
Regarde dans les logs, comme tu es chez free, si ton port est ouvert, tu as des tentatives de l’extérieur, c’est sûr.[/quote]
Ben je veux bien mais je n’ai jamais rien compris a ce qui était écrit dans un log et de plus, il y en a tellement, que je ne sais jamais lequel regarder .
Je sais que je suis nul mais si on ne me met pas les points sur les i, je ne sais pas faire.
J’ai regardé syslog mais rien ne me saute aux yeux, pour moi, c’est du chinois.

C’est /var/log/auth.log qu’il faut regarder pour les tentatives de connexion via ssh…
Pour les tentative échouée:# grep Failed /var/log/auth.log

Pour celles qui ont “marché”:# grep Accepted /var/log/auth.log(si tu as des résultats, là… ça peut poser problème… :unamused: )

:006

Salut,
Sinon donne ton IP à quelqu’un de confiance qui fera un nmap en profondeur dessus…

Edit : En échange je donne la mienne, histoire de vérifier si snort fait bien son boulot…

[quote=“Num’s”]C’est /var/log/auth.log qu’il faut regarder pour les tentatives de connexion via ssh…
Pour les tentative échouée:# grep Failed /var/log/auth.log

Pour celles qui ont “marché”:# grep Accepted /var/log/auth.log(si tu as des résultats, là… ça peut poser problème… :unamused: )

:006[/quote]

Merci Num’s, comment interpréter ça ?

ricardo@sid-sda8:~$ sudo grep Failed /var/log/auth.log [sudo] password for ricardo: May 8 14:31:18 sid-sda8 sudo: ricardo : TTY=pts/0 ; PWD=/home/ricardo ; USER=root ; COMMAND=/bin/grep Failed /var/log/auth.log ricardo@sid-sda8:~$ sudo grep Accepted /var/log/auth.log May 8 14:32:26 sid-sda8 sudo: ricardo : TTY=pts/0 ; PWD=/home/ricardo ; USER=root ; COMMAND=/bin/grep Accepted /var/log/auth.log

[quote=“ricardo”]
Merci Num’s, comment interpréter ça ?

ricardo@sid-sda8:~$ sudo grep Failed /var/log/auth.log [sudo] password for ricardo: May 8 14:31:18 sid-sda8 sudo: ricardo : TTY=pts/0 ; PWD=/home/ricardo ; USER=root ; COMMAND=/bin/grep Failed /var/log/auth.log ricardo@sid-sda8:~$ sudo grep Accepted /var/log/auth.log May 8 14:32:26 sid-sda8 sudo: ricardo : TTY=pts/0 ; PWD=/home/ricardo ; USER=root ; COMMAND=/bin/grep Accepted /var/log/auth.log [/quote]
Cool, tu n’a pas de tentative ratée !
Le Log que tu vois c’est toi et ton sudo grep :mrgreen:

Moi j’ai une tentative ratée (par moi…)

~/ sudo grep Failed /var/log/auth.log May 3 20:48:46 siduxbox sshd[12972]: Failed password for laurent from 192.168.0.15 port 34304 ssh2 May 8 15:45:47 siduxbox sudo: laurent : TTY=pts/2 ; PWD=/home/laurent ; USER=root ; COMMAND=/bin/grep Failed /var/log/auth.log

Ben … que tu t’es trompé une fois de password lors d’un sudo… et qu’une autre fois “c’est passé” … :wink: … tu peux répéter l’opération sur /var/log/auth.log.0 puis avec zgrep sur chaque /var/log/auth.*.gz … tant que c’est “tty” c’est du local… c’est si tu “vois” des ip “externes” associées aux tentative qu’il y a eu essais depuis l’extérieur… :wink:

ps: si je ne répond plus ce n’est pas que je ne veux pas… mais que je ne pourrai pas… vais me perdre un peu dans la cambrousse pour le week-end… :wink: :smiley: :wink:

édit: grilled par lol… :laughing:

:006

merci à vous 2, ouf !