Re: Tentatives d'accès SSH

Liste des GroupesRevenir à fc securite 
Sujet : Re: Tentatives d'accès SSH
De : schaefer (at) *nospam* alphanet.ch (Marc SCHAEFER)
Groupes : fr.comp.securite
Date : 22. Jan 2022, 09:32:09
Autres entêtes
Organisation : Posted through ALPHANET
Message-ID : <ssgbtp$75k$1@shakotay.alphanet.ch>
References : 1 2 3 4 5
User-Agent : tin/2.4.3-20181224 ("Glen Mhor") (UNIX) (Linux/4.19.0-18-amd64 (x86_64))
Stephane Tougard <stephane@unices.org> wrote:
Comme tu dis, au bout d'un an en faisant un essai par jour sur chaque
machine, leur chance de trouver un couple login/password autres que
"marc/1234" doit etre de l'ordre de 0.000....(beaucoup de 0)0001 sur
cent.
 
Faut mieux les bloquer, c'est plus sur.

Donc, pour ceux qui n'ont pas accès à des sondes sur plusieurs adresses
IP de sous-réseaux différents, cela signifie bloquer l'accès SSH dès la
*1ère* tentative incorrecte, ou compter les tentatives incorrectes sur
plusieurs jours, y compris avec un logrotate journalier.

Moi, je bloque dès 3 tentatives incorrectes, sur l'ensemble de mes
sondes (260 adresses IP différentes de 3 sous-réseaux complètement
différents). Et je bloque pour quelques heures. Mais s'il y a récidive,
je bloque pour beaucoup plus longtemps.

Alternative: dès une tentative incorrecte, consulter abuseipdb.com, et
si la confidence > 50% par exemple, bloquer l'IP. J'ai fait des tests
mais je n'ai pas encore mis en place.

On peut aussi avoir un couple login/password raisonnablement compliqué
et dormir sur ses deux oreilles.

Et je suis d'accord avec ça, mais quand tu fais du hosting de clients,
les clients peuvent faire n'importe quoi. Mon dernier piratage avéré (*)
date de 2009 quand un client avait installé un compte demo avec mot de
passe demo sur un SSH ouvert sur Internet.

J'ai heureusement détecté le piratage grâce à mon IDS (snort) suite à
des actions idiotes du pirate, et j'ai pu bloquer le compte sans autre
effet. D'après le .bash_history, le pirate était un peu débutant,
heureusement ...

On essaie de sensibiliser: n'ouvrez que les ports strictement
nécessaires, supprimez l'authentification par mot de passe mais
utiliser pubkey ou keypad, etc, mais cela ne marche pas toujours.

D'ailleurs la configuration par défaut dans le hosting `conteneur' est
exactement comme ça.

(*) il y a peut-être des pirates intelligents qui se baladent dans mes
infrastructures quand même, on ne sait jamais ...

Date Sujet#  Auteur
21 Jan 22 * Re: Tentatives d'accès SSH12pehache
21 Jan 22 +* Re: Tentatives d'accès SSH10Marc SCHAEFER
22 Jan 22 i`* Re: Tentatives d'accès SSH9Stephane Tougard
22 Jan 22 i `* Re: Tentatives d'accès SSH8Marc SCHAEFER
22 Jan 22 i  +* Re: Tentatives d'accès SSH5Stephane Tougard
23 Jan 22 i  i`* Re: Tentatives d'accès SSH4Marc SCHAEFER
23 Jan 22 i  i +* Re: Tentatives d'accès SSH2Marc SCHAEFER
24 Jan 22 i  i i`- Re: Tentatives d'accès SSH1Marc SCHAEFER
23 Jan 22 i  i `- Re: Tentatives d'accès SSH1Stephane Tougard
31 Jan 22 i  `* Re: Tentatives d'accès SSH2Eric Demeester
31 Jan 22 i   `- Re: Tentatives d'accès SSH1Marc SCHAEFER
23 Jan 22 `- Re: Tentatives d'accès SSH1Jo Engo

Haut de la page

Les messages affichés proviennent d'usenet.

NewsPortal