IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Ubuntu Server : Exposition externe


Sujet :

Sécurité

  1. #1
    Membre expérimenté
    Profil pro
    Inscrit en
    Février 2004
    Messages
    1 824
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2004
    Messages : 1 824
    Points : 1 544
    Points
    1 544
    Par défaut Ubuntu Server : Exposition externe
    Bonjour à tous,

    Je possède un Ubuntu Server 12.04 actuellement accessible uniquement au sein de mon réseau interne.

    Afin de pouvoir travailler avec depuis chez moi, j'aimerais l'ouvrir à l'extérieur mais je me demande si ce n'est pas un peu risqué lorsque l'on a que peu de notions concernant la sécurité.

    Ses services à exposer sont :
    - ftp (sans mode anonymous)
    - ssh
    - postgresql
    - apache
    - subversion

    Pour le moment, je compte exposer ces services en utilisant des ports externes différents de ceux par défaut, configurés au niveau du routeur. Cela permettra par d'éviter les gens qui scannent une plage IP par exemple sur le port 21 pour scruter les services ftp ouverts (avant de chercher à s'y introduire), ne puissent détecter mon serveur.

    A part ça, je ne vois pas trop quoi faire, mais est-ce suffisant comme procédure pour être confiant quant à l'exposition de son serveur ?

    En vous remerciant par avance,

    Bonne journée
    "Heureusement qu'il y avait mon nez, sinon je l'aurais pris en pleine gueule" Walter Spanghero

  2. #2
    Modérateur
    Avatar de paissad
    Homme Profil pro
    Ingénieur de développement (Java/JEE/Eclipse RCP,EMF & webMethods)
    Inscrit en
    Avril 2006
    Messages
    1 043
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Ingénieur de développement (Java/JEE/Eclipse RCP,EMF & webMethods)
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2006
    Messages : 1 043
    Points : 2 560
    Points
    2 560
    Par défaut
    Bonjour,

    c'est déjà une bonne pratique que t'aies changé les ports par défaut.
    Mais une autre chose, voire deux que tu pourrais faire aussi, c'est :

    1°) utiliser iptables pour bloquer toutes les connexions entrantes (voire et sortantes) et ensuite n'autoriser que les ports/services qui doivent être disponibles pour l'extérieur.

    2°) Utiliser fail2ban pour bloquer (en tous minimiser) les attaques ddos ou multitudes tentatives de connexion échouées sur un service (ftp, ssh ...) Cela permettra de bloquer par exemple un utilisateur (en général , un bot plutôt) qui essaie de se connecter via un service en faisant plusieurs tentatives.

    Encore une fois, ceci est juste un minimum et non une sécurité maximale.
    Mais ce qui est sûr, c'est que ça t'évitera déjà plein de petits soucis.

    Cordialement,
    Nous n'héritons pas de la terre de nos parents, nous l'empruntons à nos enfants.
    Le chat du site est aussi ici pour aider. Ne pas hésiter à visiter !

  3. #3
    Membre expérimenté
    Profil pro
    Inscrit en
    Février 2004
    Messages
    1 824
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2004
    Messages : 1 824
    Points : 1 544
    Points
    1 544
    Par défaut
    Ok merci c'est super !

    Ça devrait suffire.

    Merci pour ces conseils,

    A bientôt
    "Heureusement qu'il y avait mon nez, sinon je l'aurais pris en pleine gueule" Walter Spanghero

  4. #4
    Membre confirmé
    Profil pro
    Inscrit en
    Février 2005
    Messages
    390
    Détails du profil
    Informations personnelles :
    Localisation : France, Vaucluse (Provence Alpes Côte d'Azur)

    Informations forums :
    Inscription : Février 2005
    Messages : 390
    Points : 465
    Points
    465
    Par défaut
    Bonjour.

    Pour moi changer les ports par défaut, c'est de la sécurité par l'obscurantisme et n'apporte qu'une illusion de sécurité. Un bon scanner de port, testeras également le protocole et la façon de répondre du serveur.
    De plus,d'experience, cela risque de poser probleme pour des protocoles de type ftp (en mode passif)

    Je suis d'accord avec paissad concernant iptables et fail2ban.

    En matière de sécurité, rien ne vaut de la pro réactivité et une analyse des logs fréquentes (voir quotidiennes).
    La connaissance s'accroit lorsqu'on la partage.

  5. #5
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    +1 pour les ports par défaut, c'est assez illusoire.

    Même si tu changes le port de ssh et que tu mets 6000, un logiciel comme nmap va très vite découvrir que le port 6000 n'est pas X11 mais ssh.

    C'est donc un plus pour les scripts kiddies qui ne scannent que le port 22 mais en aucun cas une bonne sécurité (moi, je suis protégé, ssh ne tourne pas sur le port 22 ).

    Sinon, d'accord avec les autres propositions (iptables et fail2ban)
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  6. #6
    Membre éclairé Avatar de messinese
    Homme Profil pro
    IT Security Consultant
    Inscrit en
    Septembre 2007
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : IT Security Consultant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Septembre 2007
    Messages : 429
    Points : 876
    Points
    876
    Par défaut
    Peut etre aussi éventuellement voir si tu peux via ta box ou un routeur, mettre ce serveur en DMZ quant a ssh , permitrootlogin = no et auth par certificat, FTP SFTP etc.. en fait essayer de faire avec des protocoles plus sécure + iptable bien costaud + un fail2ban et un Snort surtout si tu as un apache avec un CMS ou un truc maison (pire encore).

    A cela , on ajout l'importance des MaJ meme si c'est relou il FAUT les faires!

    Cdlt.

  7. #7
    Membre expérimenté
    Profil pro
    Inscrit en
    Février 2004
    Messages
    1 824
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2004
    Messages : 1 824
    Points : 1 544
    Points
    1 544
    Par défaut
    Citation Envoyé par ram-0000 Voir le message
    +1 pour les ports par défaut, c'est assez illusoire.

    Même si tu changes le port de ssh et que tu mets 6000, un logiciel comme nmap va très vite découvrir que le port 6000 n'est pas X11 mais ssh.

    C'est donc un plus pour les scripts kiddies qui ne scannent que le port 22 mais en aucun cas une bonne sécurité (moi, je suis protégé, ssh ne tourne pas sur le port 22 ).

    Sinon, d'accord avec les autres propositions (iptables et fail2ban)
    Au départ j'avais pensé à modifier les ports d'écoute des différents services, mais je me suis dis que ce serait plus simple d'effectuer la modification au niveau du router..

    Il y a une différence de sécurité entre les deux ?
    "Heureusement qu'il y avait mon nez, sinon je l'aurais pris en pleine gueule" Walter Spanghero

  8. #8
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par mister3957 Voir le message
    Au départ j'avais pensé à modifier les ports d'écoute des différents services, mais je me suis dis que ce serait plus simple d'effectuer la modification au niveau du router..
    Le router a peut être autre chose à faire. Laisse ce genre de choses au niveau de l'OS. Et puis cela peut induire des confusions : de l'extérieur, ton serveur est joignable en ssh sur le port 666 et en interne, il est joignable en ssh sur le port 22. C'est un coup à se faire détester des utilisateurs .

    Citation Envoyé par mister3957 Voir le message
    Il y a une différence de sécurité entre les deux ?
    Non, je ne pense pas.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  9. #9
    Membre expérimenté
    Profil pro
    Inscrit en
    Février 2004
    Messages
    1 824
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2004
    Messages : 1 824
    Points : 1 544
    Points
    1 544
    Par défaut
    Citation Envoyé par ram-0000 Voir le message
    Le router a peut être autre chose à faire. Laisse ce genre de choses au niveau de l'OS. Et puis cela peut induire des confusions : de l'extérieur, ton serveur est joignable en ssh sur le port 666 et en interne, il est joignable en ssh sur le port 22. C'est un coup à se faire détester des utilisateurs .


    Non, je ne pense pas.
    C'était en réponse à "moi, je suis protégé, ssh ne tourne pas sur le port 22", du coup je pensais que niveau sécurité, c'était différent entre le fait de le changer en inter ou dans le routeur.
    "Heureusement qu'il y avait mon nez, sinon je l'aurais pris en pleine gueule" Walter Spanghero

  10. #10
    Membre confirmé

    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Octobre 2010
    Messages
    178
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2010
    Messages : 178
    Points : 618
    Points
    618
    Par défaut
    Tu peux aussi configurer sshd pour qu'il fonctionne avec une clé + passphrase.

    -> Si des 'Pirates' trouvent le port, ils ne pourront pas utiliser d'attaque par Brute force car pas de clé.
    -> Si quelqu'un se procure ton fichier clé, il faut encore casser la passphrase.

  11. #11
    Membre habitué
    Profil pro
    Inscrit en
    Novembre 2009
    Messages
    75
    Détails du profil
    Informations personnelles :
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations forums :
    Inscription : Novembre 2009
    Messages : 75
    Points : 159
    Points
    159
    Par défaut
    Salut,
    Si tu peux mettre un OpenVPN sur ton serveur c'est mieux (c'est du SSL VPN), seul le port OpenVPN est accessible depuis l'internet


    Cdt

Discussions similaires

  1. Tomcat, Ubuntu Server et librairie externe : NoClassDefFoundError
    Par michel.di dans le forum Tomcat et TomEE
    Réponses: 5
    Dernier message: 23/09/2010, 23h48
  2. [Ubuntu server] Problème de configuration proxy
    Par jbidou88 dans le forum Ubuntu
    Réponses: 0
    Dernier message: 13/12/2007, 08h36
  3. Problème au reboot d'install ubuntu server
    Par foxer98 dans le forum Ubuntu
    Réponses: 1
    Dernier message: 16/09/2007, 10h37
  4. Installation Ubuntu Server 7.04 Bloqué 85%
    Par Manumation dans le forum Réseau
    Réponses: 2
    Dernier message: 04/07/2007, 19h46
  5. [SQL Server] jointure externe et SUM
    Par TangoZoulou dans le forum Langage SQL
    Réponses: 6
    Dernier message: 07/11/2006, 15h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo