Si vous constatez de nombreuses tentative de connexion par ssh dans votre fichier /var/log/auth.log
(robots qui testent des utilisateurs/mots de passes), il faut faire quelque chose.
Le plus simple est de mettre en place une restriction par IP dans votre pare-feu iptables, ou dans /etc/hosts.deny
Si vous ne pouvez/voulez pas mettre en place cette restriction, utilisez Fail2ban :
aptitude install fail2ban
L’installation par défaut bloque les tentatives de connexion SSH.
On peut adapter un peu la configuration, ou activer Fail2ban pour d’autres services. Exemple :
vi /etc/fail2ban/jail.conf bantime = 86400 maxretry = 10 # pour ssh enabled = true # pour vsftpd maxretry = 10 # pour vsftpd
Ensuite, la commande iptables -L
donne les adresses IP qui ont été bannies.