Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | |||
journal_geek:2023:20231229-ssh-brutforce [2023/12/29 18:58] – [Configurer une alerte par mail] Cédric ABONNEL | journal_geek:2023:20231229-ssh-brutforce [2023/12/29 18:58] (Version actuelle) – [Notes importantes] Cédric ABONNEL | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Attaques Cryptographiques Sur Les Serveurs Linux : Mineurs Malveillants et Vulnérabilités SSH ====== | ||
+ | Une vague de cyberattaques cible spécifiquement les serveurs Linux en les intégrant de force dans des réseaux de minage de cryptomonnaies et en propageant simultanément des attaques par déni de service distribué. Selon le rapport récent du AhnLab Security Emergency Response Center (ASEC), des cybercriminels exploitent des failles de sécurité en devinant les identifiants SSH à travers des attaques par force brute, communément appelées attaques par dictionnaire. Ces intrusions permettent l' | ||
+ | |||
+ | Après installation, | ||
+ | |||
+ | L'ASEC souligne que l' | ||
+ | |||
+ | En réponse, il est vivement recommandé aux administrateurs et utilisateurs de renforcer les mots de passe, d' | ||
+ | |||
+ | Face à la menace persistante des attaques de Terrapin, une mobilisation des chercheurs a mené à contacter près de 30 fournisseurs de services SSH. Ils signalent que le processus de mise à jour et de correction des vulnérabilités peut être long, mettant en lumière la nécessité d'une vigilance et d'une adaptation continues face aux évolutions des menaces cybernétiques. | ||
+ | |||
+ | //Source : https:// | ||
+ | |||
+ | |||
+ | ====== Configurer une alerte par mail ====== | ||
+ | |||
+ | Pour configurer un serveur afin qu'il envoie un email chaque fois qu'une connexion SSH se produit sur un compte particulier, | ||
+ | |||
+ | 1. **Configurer le Serveur de Messagerie**: | ||
+ | |||
+ | Assurez-vous que votre système est capable d' | ||
+ | |||
+ | 2. **Créer un Script de Notification**: | ||
+ | |||
+ | Créez un script shell ('' | ||
+ | |||
+ | <code BASH> | ||
+ | #!/bin/bash | ||
+ | |||
+ | # Mettez l' | ||
+ | RECIPIENT=" | ||
+ | |||
+ | # Message de notification | ||
+ | SUBJECT=" | ||
+ | MESSAGE=" | ||
+ | |||
+ | # Commande pour envoyer l' | ||
+ | echo " | ||
+ | </ | ||
+ | |||
+ | 3. **Modifier le Fichier de Configuration SSH**: | ||
+ | |||
+ | Éditez le fichier de configuration SSH '' | ||
+ | |||
+ | Ajoutez ou modifiez la ligne '' | ||
+ | |||
+ | < | ||
+ | Match User nomutilisateur | ||
+ | ForceCommand / | ||
+ | </ | ||
+ | |||
+ | 4. **Rendre le Script Exécutable et Redémarrer le SSHD**: | ||
+ | |||
+ | Assurez-vous que le script est exécutable : '' | ||
+ | |||
+ | Redémarrez le service SSH pour appliquer les modifications : '' | ||
+ | |||
+ | 5. **Testez la Configuration**: | ||
+ | |||
+ | Testez en vous connectant via SSH pour voir si vous recevez un email. | ||
+ | |||
+ | ===== Notes importantes ===== | ||
+ | |||
+ | * Assurez-vous que le script et la configuration ne nuisent pas à la capacité de se connecter en SSH. Testez cela soigneusement. | ||
+ | * Soyez conscient de la sécurité et des implications de la confidentialité de l' | ||
+ | * Cette méthode envoie une notification pour chaque connexion SSH, pas seulement pour les connexions réussies. Vous pouvez affiner le script pour répondre à des besoins plus spécifiques. | ||
+ | |||
+ | C'est une approche de base. |