Simplifiez-vous l'informatique
Mots clés

Sécuriser l’accès SSH

Quelques précautions sont à rendre pour pour réduire le nombre d’attaques de type bruteforce sur SSH.

Voici les mesures minimales à prendre.

Ajouter un super-utilisateur pour remplacer root

Ajouter un compte utilisateur

sudo adduser --home /home/<nom utilisateur> <nom utilisateur>

L’ajouter ensuite au groupe

sudo adduser <nom utilisateur> sudo

A noter que pour enlever l’utilisateur du groupe sudo la commande est :

sudo deluser <nom utilisateur> sudo

Modifier les paramètres du fichier de configuration

Les paramètres sont à modifier dans le fichier /etc/ssh/sshd_config.

Changer le port de connexion

Remplacer « 22 » par « 2222 » (par exemple) à la ligne

Port 22

Il faudra bien sûr préciser le port en se connectant par exemple avec Putty.

Interdire la connexion de l’utilisateur root

Remplacer « yes » par « no » à la ligne

#   PermitRootLogin no

N’autoriser qu’un utilisateur précis

Ajouter le paramètre AllowUsers avec le nom de l’utilisateur autorisé

AllowUsers <nom utilisateur>

Redémarrer le service SSH après modification

/etc/init.d/ssh restart

Annexes

Remarques et astuces..

Supprimer le « host key » côté client ssh

Lorsque le « host key » d’un serveur distant a changé, on rencontre le message suivant « Host key verification failed », par exemple lors d’un accès sftp sur le port ssh.

Pour y remédier, il faut supprimer le host key précédent. Pour cela utiliser la commande :

ssh-keygen -R hostname