Installer et configurer fail2ban

Fail2ban va permettre de réguler les requêtes en mettant dans une prison (jail) les IPs pendant une durée prédéfinis.

Installation

apt-get install fail2ban

Bloquer les attaques SSH

on ajouter ces lignes dans le fichier suivant :

nano /etc/fail2ban/filter.d/sshd.conf
[ssh]
enabled = true
port = ssh
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = /var/log/auth.log
maxretry = 3
bantime = 900

Ces lignes ont pour but de bloquer l'IP abusive au bout du 3ème essai lors de la phase login. On peut vérifier les IPs en question dans le fichier log : auth.log dans le dossier /var/log.

service fail2ban restart