Description
SSHGuard protège les hôtes des attaques par force brute. Il supporte IPv6, gère des listes blanches et journalise l’authentification ; il s’interface avec les plus grands systèmes pare-feu, a un analyseur de journaux remarquablement intelligent, et est indépendant, rapide et léger puisqu’écrit en C.
www : http://www.sshguard.net
Installation
Installez
le
paquet sshguard
.
Documentation
- man 8 sshguard
man 7 sshguard-setup
less /usr/local/share/doc/[[#pkg-readme|pkg-readmes]]/sshguard
less /usr/local/share/examples/sshguard/sshguard.conf.sample
- pkg-readme
man 8 sshguard
Synopsis
sshguard [-hv] [-a threshold] [-b threshold:blacklist_file] [-i pidfile] [-p blocktime] [-s detection_time] [-w address | whitelist_file] [file …]
Description
sshguard protège les hôtes des attaques par force brute contre SSH et d’autres services. Il aggrége les journaux systèmes et bloque les récidives en utilisant un des nombreux backend pare-feu.
sshguard peut surveiller les fichiers des journaux ou lire les messages depuis l’entrée standard. Les messages sont analysés ligne par ligne selon des patterns reconnus. Une attaque est détectée lorsque plusieurs patterns correspondent dans une intervalle de temps définie. Les attaquants sont bloqués temporairement mais peuvent aussi être bannis de manière semi-permanente en utilisant l’option blacklist.
Options
-
-a threshold (default 30) Bloque les attaquants lorsque leur score d’attaque cumulée excède un seuil. La plupart des attaques ont un score de 10.
-
-b threshold:blacklist_file Blackliste un attaquant lorsque son score excède le seuil. Les adresses blacklistées sont chargées et ajoutées dans un fichier de blackliste.
-
-i pidfile Écrit le PID de sshguard vers le fichier pidfile.
-
-p blocktime (default 120) Bloque les attaquants selon un temps de blocage en seconde après avoir atteint le seuil. Les blocages suivants sont incrémentés d’un facteur de 1.5. sshguard débloque les attaques à intervalles aléatoires, ainsi les temps de blocages actuels seront plus longs.
-
-s detection_time (default 1800) Se souvenir de potentiels attaquants durant un temp de détection en secondes avant de réinitialiser leur score.
-
[-w address | whitelist_file] Une liste blanche est une simple adresse, ou un bloc d’adresse. Cette option peut être utilisée plusieurs fois. Alternativement, il est possible de fournir un chemin absolu vers une fichier de liste blanche contenant des adresses. Voir la section Liste Blanche
-
-h affiche l’information d’utilisation puis sort.
-
-v affiche l’information de version puis sort.
Environnement
- SSHGUARD_DEBUG Permet d’activer la sortie verbeuse depuis sshg-blocker.
Fichiers
- /etc/sshguard.conf Lire le fichier d’exemple de configuration
dans
/usr/local/share/examples/sshguard/sshguard.conf.sample
.
Liste Blanche
Les adresses en liste blanche ne sont jamais bloquées. Les adresses peuvent être spécifiées depuis la ligne de commande ou être enregistrées dans un fichier.
En ligne de commande, écrivez l’option -w une ou plusieurs fois avec une adresse IP, un bloc d’adresses CIDR, ou un nom d’hôte en argument. Les noms d’hôtes sont résolus une fois lors du démarrage. Si un nom d’hôte résoud de multiples adresses, elles sont toutes mises en liste blanches.
Par exemple :
sshguard -w 192.168.1.10 -w 192.168.0.0/24 -w friend.example.com
-w 2001:0db8:85a3:0000:0000:8a2e:0370:7334
-w 2002:836b:4179::836b:0000/126
Si l’argument donné à -w commence avec un ‘/’ ou un ‘.’, l’argument est traité en tant que chemin vers une fichier de liste blanche.
Le fichier de liste blanche contient des commentaires (des lignes commençant avec ‘#’), des adresses, des blocs d’adresses, ou des noms d’hôtes, un par ligne.
Voir aussi
- sshguard-setup(7)
2.3, 9 Janvier 2017, SSHGUARD(8)
pkg-readme
Pour utiliser sshguard avec pf(4), ajouter quelque chose de similaire à
ce qui suit dans votre fichier /etc/pf.conf
:
table <sshguard> persist
block in quick on egress proto tcp from <sshguard> \
to any port ssh label "ssh bruteforce"
Historique
J’ai écrit historiquement cette documentation de manière collaborative sur le wiki de la communauté “OpenBSD Pour Tous”.