Sécurisation SSH

Sécurisation SSH

Sécurisation SSH

Voici une liste (non exhaustive) de moyen de sécurisé son SSH (ici sur CentOS) :

Changer de port pour le SSH :

Afin de modifier le port standard SSH, il faut éditer le fichier /etc/ssh/sshd_config (avec vi pr exemple en tant que root)

1/Dans ce fichier modifier la ligne #Port et dé-commenter :

Port XXXX

Enregistrer puis quitter

2/Il faut par la suite relancer le service SSH :

sudo service sshd restart

Vérifier si le service est bien relancé

ps -aux | grep sshd

Vérifier le port : 

sudo ss -lnp | grep sshd

3/Afin de se connecter désormais en ssh, il est nécessaire de préciser le port (option -p):

ssh -p XXX user@ipserver

D’autres solutions :

1/Pour désactiver la connexion root au SSH, il faut éditer le fichier /etc/ssh/sshd_config (avec vi par exemple et en tant que root),

Ajouter la ligne suivante dans le fichier :

PermitRootLogin no

Il est aussi possible d’ajouter la ligne, afin de n’autoriser que les utilisateur1 et 2 à se connecter (liste à faire avec des espaces) :

AllowUsers nom_d_utilisateur1 nom_d_utilisateur2 

2/Il faut par la suite relancer le service SSH :

sudo service sshd restart

Il est toujours possible d’utiliser les droits root mais il faut se connecter en tant qu’utilisateur au SSH.

3/Vérifier en se connectant avec le root, la connexion doit être refusé, ensuite essayer de se connecter avec un autre utilisateur.

4/D’autres options de sécurisation dans le fichier /etc/ssh/sshd_config:

 Limiter le nombre de tentatives de connexion (X tentatives)

MaxAuthTries X

 Forcer l’utilisation de la version 2 du protocole pour plus de sécurité :

Protocol 2

 Ajouter une déconnexion automatique toutes les X Secondes (une message apparaît) :

ClientAliveInterval X

ClientAliveCountMax 0 (nombre de requête max ici 0)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *