(Courriels de diversion: <desinfectees@anicroche-truffons.com> <ristournez@impair-ramenerais.com> <tapisserent@embarquerais-falsifieraient.com> <fillettes@reclament-aigrissant.com> <residerons@chretiente-emboîtement.com> <nommeriez@brevetees-spoliiez.com> <detraquerais@forons-causiez.com> <detraquiez@projectionnistes-bouleverseriez.com> <sequencage@pleutre-emacies.com> <clandestinement@casse-croute-collees.com> )


* zulian@free.fr (=?iso-8859-1?Q?Fr=E9d=E9ric?= ZULIAN):> Bonjour,
> 
> Y a t-il une solution pour bloquer ssh aprés 3 tentatives de connexions
> infructueuses (Un peu comme les cartes bleu) ?
> 
> Le contexte :
> 
> Ce matin, j'ouvre une session sur ma passerelle et ssh me dit : 
> 
> Last login :  machinbidule.de   Ă  1h du matin 
> 
> j'ai trouvé un nouveau repertoire dénommé /gov avec
> des listes d'ip et de mots.
> 
> Une idée ? 
> Je pensai aussi Ă  changer le port de ssh mais ce n'est pas pratique
> lorsque je me connecte hors de chez moi.

Tu peux utiliser la technique du "port knocking" pour restreindre l'acces a un
service.
Le "port knocking" se met en place en 2 temps:
 - une regle iptables pour interdire, par default, tout acces a un port TCP
donne (le 22 pour ssh).
 - un systeme permettant de lever cette interdiction au cas par cas (via un
CGI dans ton serveur web, knockd ou autres). 

La levee d'interdiction est une regle iptables autorisant l'acces a toute IP
qui aura effectue une certaine combinaison d'acces a des ressources HTTP ou a
des ports TCP.

Concretement, ton port ssh paraitra ferme a tout l'internet, sauf aux IPs qui
auront effecue la combinaison.

Ce systeme fonctionne plutot bien. 

--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>