|  Accueil
Aide

Aide GoDaddy

Boop beep bop… calcul… calcul… initialisation séquence 42…
Encore une blague de ces sacrés robots ! Ils ont pris le relais et traduit cette page dans votre langue. Les robots n’ont que de bonnes intentions dans leur cœur de métal. Ils veulent vous aider ! Indiquez-nous le niveau de performance des robots à l’aide des boutons placés au bas de cette page. Aller à la version en anglais

Comment masquer le démon SSH

SSH (Secure Shell) est un protocole réseau qui fournit des services réseau tels que les communications de ligne de commande les données et les connexions à distance. Il en crée une chaîne sécurisée entre un client et un serveur qui sont en cours d’exécution leurs processus SSH respectifs à partir d’un port particulier. Toutefois, un port SSH ouvert représente une faille de sécurité que les utilisateurs malveillants potentiellement pourraient exploiter pour accéder à un serveur SSH. Un administrateur système peut configurer un pare-feu pour masquer le démon SSH des utilisateurs non autorisés, tout ce qui permet aux utilisateurs autorisés de se connecter au serveur avec SSH. Cet exemple utilise iptables pour configurer le pare-feu, qui est installé par défaut sur un système de CentOS.

DIFFICULTÉS À Base - 1 | Moyen - 2 | Avancé - 3
TEMPS REQUIS 5 min
PRODUITS APPARENTÉS VPS de basés sur Linux ou des serveurs dédiés

Voici un didacticiel rapide sur la façon de masquer le démon SSH.

Montrez que le démon SSH est actuellement visible

Entrez la commande SSH vous connecter au serveur. Cet exemple se connecte au serveur à l’adresse IP 127.0.01 avec le nom d’utilisateur racine :

# ssh root@127.0.0.1

Entrez le mot de passe lorsque vous êtes invité à assurer que la connexion a été effectuée pour le serveur. quitter cette session retourner sur le client.

Configurer le pare-feu pour bloquer la plupart du trafic

Vider les existant des règles de pare-feu avec cette commande :

# iptables –F

Cette règle indique le pare-feu pour accepter le trafic à partir d’une connexion est déjà été établie. Sinon, le pare-feu serait bloquent la session actuelle du SSH.

# iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Le pare-feu doit autoriser les services permanentes qui doivent être toujours en cours d’exécution et visible pour les utilisateurs. Par exemple, cette commande autorise le trafic vers un site Web qui est en cours de service sur le port 80, qui est le port par défaut pour les serveurs web :

# iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Utilisez cette commande pour interdire à tous les connexions qui ne sont pas autorisées en particulier :

# iptables -A INPUT -j DROP

Montrez que le démon SSH est désormais masqué

Vérifiez que le port SSH est désormais fermé par essayez de vous connecter à nouveau le serveur :

# ssh root@127.0.0.1

La commande SSH ci-dessus expireront finalement comme indiqué par la capture d’écran suivant :


Cet article était-il utile ?
Nous vous remercions de votre feed-back. Pour parler avec un représentant de notre service clientèle, veuillez utiliser le numéro de téléphone du support technique ou l’option de chat présentée ci-dessus.
Nous sommes ravis de vous avoir aidé ! Y a-t-il autre chose que nous pouvons faire pour vous ?
Nous sommes désolés de ce problème. Dites-nous ce qui n’était pas clair ou pourquoi la solution n’a pas résolu votre problème.