L’attaque par brute force est une méthode qui est utilisée pour trouver le mot de passe d’un utilisateur. Les attaques par brute force sont généralement utilisées pour trouver les mots de passe d’utilisateurs SSH et bien d’autres.
C’est pourquoi aujourd’hui je vais vous parler d’un outil qui nous permettra de bloquer les attaques par brute force.
Fail2Ban est un outil qui permet la prévention de diverses intrusions, nous allons faire un cas pratique avec Linux, vu que je ne l’ai jamais utilisé sous un autre système d’exploitation.
1- Installation de Fail2ban
sudo apt-get install fail2ban
2- Configuration de Fail2ban
Le fichier à modifier pendant la configuration est /etc/fail2ban/jail.conf
Il est généralement conseillé de copier ce fichier, pour qu’en cas d’erreur dans la config vous puissiez retrouver la config par défaut.
Essayez de trouver les lignes suivantes et de les modifier tel que présentées:
[ssh] enabled = true port = 5789 filter = sshd logpath = /var/log/auth.log findtime = 3600 maxretry = 6 bantime = 86400
Le maxretry est utilisé pour superviser le nombre de tentatives échoués et de bloquer l’adresse IP responsable.
3- Redémarrer Fail2ban
Vous devez redémarrer Fail2ban afin que la modification soit prise en compte.
sudo service fail2ban restart
4- Les commandes utiles
Pour obtenir des informations générales fail2ban-client status
Pour obtenir des informations sur une prison
fail2ban-client status sshd
Pour retirer une ip d’une prison
fail2ban-client set sshd unbanip adresse_ip
5- Faille de Fail2Ban
Si l’on arrive à attribuer une nouvelle adresse IP à chaque tentative de brute force, Fail2Ban ne pourra pas être efficace.
Vous pouvez voir aussi: Kali linux live usb user password / kali linux live usb mot de passe utilisateur
N’oubliez pas de vous abonnez à notre page.