Hello les gars comment allez-vous. Dans l’article d’aujourd’hui nous apprendrons à sécuriser le service SSH sur un serveur ou VPS.
Cet article traitera des astuces qui concerne que les systèmes d’exploitation Linux, vu que je ne n’ai pas testé sur les autres systèmes.
SSH (pour Shell Secure) a deux rôles, il est à la fois un programme informatique et un protocole de communication sécurisé.
SSH est utilisé pour faciliter la connexion à un équipement distant, ce protocole est l’un des meilleurs moyens pour communiquer de manière sécurisée avec un serveur sur réseau, car tous les données échangées sont cryptées.
Il est donc important pour tout bon administrateur système d’adopter les bons gestes dans le but d’optimiser la fiabilité de SSH.
1- Changer le port de connexion SSH
Le port de connexion SSH par défaut est 22 donc connus de tous, la commande de connexion à partir de ssh est par défaut: ssh utilisateur@ip.
/etc/ssh/sshd_config est le fichier dans lequel nous allons effectuer plus de modifications.
Pour modifier le port, vous devez trouver la ligne port et modifier la valeur par défaut: Port 2233
Dorénavant si vous voulez vous connecter par ssh sur votre serveur, vous devez ajouter le nouveau port à la commande:
Ex: ssh utilisateur@adresse_ip -p2233
2- Interdire la connexion SSH à partir de l’utilisateur root
Pour effectuer une attaque par brute force, l’attaquant aura besoin d’un nom d’utilisateur, de l’adresse IP, d’une liste de mot de passe.
L’utilisateur root est connu de tous, donc l’attaquant n’aura pas de difficulté pour trouver l’utilisateur adéquat pour la connexion. Mais si vous interdisez la connexion avec l’utilisateur root pour le serveur ssh et créer un autre utilisateur pour la connexion SSH, il aura du mal à trouver celui-ci.
Pour cela il faut désactiver la connexion avec l’utilisateur root PermitRootLogin no
3- Prévenir les attaques par Brute Force
J’ai rédigé un article qui vous explique, comment bloquer les attaques par Brute Force, veuillez lire cet article.
Surtout n’oubliez pas de vous abonner à notre page Facebook: