question ftp-ssh
question ftp-ssh
bonjour a tous
j'ai mis en place pour certains de mes clients un serveur FTP ou ils viennent déposer un duplicata de leurs sauvegardes
je fonctionne en sftp, avec redirection de port, mais j'ai des tentatives d'usurpation de root en permanence
J'ai bien pensé à désactiver l'utilisation de root en dehors de la console, mais le serveur tourne sur une VM
quel moyen ai-je de sécuriser cette situation, avant qu'un ukrainien ou un chinois boutonneux finisse par trouver mon mot de passe ?
Merci d'avance
j'ai mis en place pour certains de mes clients un serveur FTP ou ils viennent déposer un duplicata de leurs sauvegardes
je fonctionne en sftp, avec redirection de port, mais j'ai des tentatives d'usurpation de root en permanence
J'ai bien pensé à désactiver l'utilisation de root en dehors de la console, mais le serveur tourne sur une VM
quel moyen ai-je de sécuriser cette situation, avant qu'un ukrainien ou un chinois boutonneux finisse par trouver mon mot de passe ?
Merci d'avance
question ftp-ssh
iptables avec limitation des tentatives de connexion + fail2ban
question ftp-ssh
+1
Si clients avec IP fixe, n'autoriser que celle-ci...
Si clients avec IP fixe, n'autoriser que celle-ci...
question ftp-ssh
tu as bien interdit d'ouvrir un shell avec le compte utilisé ?
question ftp-ssh
les utilisateurs sont chrootés
mes clients ne sont pas tous en ipfixe
je regarde du cote du fail2ban
Merci à vous
mes clients ne sont pas tous en ipfixe
je regarde du cote du fail2ban
Merci à vous
question ftp-ssh
utiliser des clés privés aussi ça aide ^^
- dsebire
- Messages : 12729
- Inscription : ven. 12 janv. 2018 17:44
- Localisation : Loiret - entre la ville et les champs
question ftp-ssh
ajoute ça dans ton tes regles iptables, ça va les calmer
[cpp]iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 6 --name ssh --rsource -j REJECT --reject-with icmp-port-unreachable
iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name ssh --rsource
iptables -A INPUT -s 61.64.128.0/17 -i eth0 -j LOG_REJECT_SMTP
iptables -A INPUT -s 122.120.0.0/13 -i eth0 -j LOG_REJECT_SMTP
iptables -A INPUT -s 168.95.0.0/16 -i eth0 -j LOG_REJECT_SMTP
iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,PSH,URG FIN,PSH,URG -j DROP
iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP[/cpp]
[cpp]iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 6 --name ssh --rsource -j REJECT --reject-with icmp-port-unreachable
iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name ssh --rsource
iptables -A INPUT -s 61.64.128.0/17 -i eth0 -j LOG_REJECT_SMTP
iptables -A INPUT -s 122.120.0.0/13 -i eth0 -j LOG_REJECT_SMTP
iptables -A INPUT -s 168.95.0.0/16 -i eth0 -j LOG_REJECT_SMTP
iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,PSH,URG FIN,PSH,URG -j DROP
iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP[/cpp]
question ftp-ssh
Possible de traduire ? :d
question ftp-ssh
les deux premières tu protège ssh et tu limite le nombre de tentatives de connexions en 60.
ensuite, tu bloque des ip taiwanaises pour éviter attaque et utilisation du smtp pour spam
et ensuite protection contre les DDOS en évitant un certains types de paquets
ensuite, tu bloque des ip taiwanaises pour éviter attaque et utilisation du smtp pour spam
et ensuite protection contre les DDOS en évitant un certains types de paquets
- dsebire
- Messages : 12729
- Inscription : ven. 12 janv. 2018 17:44
- Localisation : Loiret - entre la ville et les champs
question ftp-ssh
RTFM !
ligne 1 et 2, tu autorise le SSH sauf si trop de connex (6) en moins d'un certain temps (60sec)
ligne 3-4-5, ça bloque des plages réseaux, majoritairement asie
ligne 7-8-9, ça bloque des paquets mal formatés ou attaques a base de paquets spéciaux dont personne ne se sert
edit: guizmo plus rapide !
ligne 1 et 2, tu autorise le SSH sauf si trop de connex (6) en moins d'un certain temps (60sec)
ligne 3-4-5, ça bloque des plages réseaux, majoritairement asie
ligne 7-8-9, ça bloque des paquets mal formatés ou attaques a base de paquets spéciaux dont personne ne se sert
edit: guizmo plus rapide !
question ftp-ssh
merci beaucoup
je vais aller mettre à jour mon iptables de suite
je vais aller mettre à jour mon iptables de suite
- dsebire
- Messages : 12729
- Inscription : ven. 12 janv. 2018 17:44
- Localisation : Loiret - entre la ville et les champs
question ftp-ssh
si ça suffit pas, tu pourra passer a fail2ban
cette soluce a le mérite d'être simple et rapide a mettre en place (tout le monde a iptables sur les machines en direct sur le web)
cette soluce a le mérite d'être simple et rapide a mettre en place (tout le monde a iptables sur les machines en direct sur le web)