Suivre en direct des bots attaquant nos serveurs SSH Des VPS de test enregistrent des milliers de tentatives quotidiennes sur SSH; un honeypot Cowrie révèle les tendances des attaques par bots et les mesures de sécurité à adopter.
Les attaques de bots sur SSH restent une réalité constante pour les serveurs exposés. En témoigne le test mené sur sept VPS, qui ont enregistré en moyenne 10 000 tentatives par jour sur le port SSH, illustrant la pression constante qui pèse sur les services distants.
Un honeypot pour observer sans mettre en danger les données
Pour observer ces tentatives sans risque, l’équipe a installé Cowrie, un honeypot, sur un VPS de test. Le système est configuré pour laisser passer tout le monde, avec n’importe quel nom d’utilisateur et mot de passe, afin d’attirer les bots les plus agressifs et de comprendre leurs habitudes.
La présence d’un leurre comme Cowrie permet d’enregistrer les milliers de tentatives quotidiennes, tout en évitant d’exposer des données sensibles et sans perturber les systèmes réels.
Ce que Cowrie révèle sur les attaques sur SSH
Sur le port 22, point ténu mais central des attaques, les essais automatisés s’appuient souvent sur des combinaisons d’identifiants connues et des mots de passe simples. Certains robots détectent la présence du honeypot et abandonnent rapidement le test, montrant une certaine capacité à éviter les faux porteurs.
- Port 22 : cible principale observée dans l’expérience.
- Intention des bots : essais automatisés de connexion avec des combinaisons usuelles.
- Évitement du honeypot : certains bots se désengagent dès qu’ils repèrent le leurre.
Ce que cela implique pour la sécurité
Ces observations confirment la persistance des attaques par bots sur SSH et soulignent l’importance de protéger l’accès à distance. Pour réduire les risques, il est recommandé d’utiliser l’authentification par clé, des mots de passe robustes et des mécanismes de détection de tentatives anormales, ainsi qu’un monitoring continu.
Pour terminer
En fin de compte, les chiffres restent élevés: des milliers de tentatives quotidiennes sur SSH. Cela rappelle que la sécurité des accès à distance demande une vigilance constante et des mesures concrètes, plutôt que des promesses sans action.