IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Sécurité sur Ubuntu


Sujet :

Sécurité

  1. #1
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2014
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : août 2014
    Messages : 90
    Points : 163
    Points
    163
    Par défaut Sécurité sur Ubuntu
    Bonjour
    Je désire sécuriser le mieux possible mon serveur Ubuntu Linux 16.04.1.
    (Apache2, SSH, Webmin, PostgreSQL)
    j'ai donc :
    1° paramétré le firewall pour n'accepter que les protocoles/ports utilisés
    2° installé/paramétré DenyHosts (test de blacklistage d'une adresse effectué)
    3° mis ssh sur un port différent que le port 22 et désactivé la connexion par l'utilisateur root
    4° https sur le site web
    5° installé rkhunter

    Mes questions :
    1° Existe-t-il un programme permettant de tester les failles potentielles du système (j'ai déjà testé les ports avec Advanced Port Scanner) ?
    2° Es-qu'il y a d'autres actions à apporter ?

    Merci d'avance

    ps
    je suis débutant...

  2. #2
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    août 2011
    Messages
    15 610
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 15 610
    Points : 37 676
    Points
    37 676
    Par défaut
    En action supplémentaire :

    - Ne pas démarrer webmin automatiquement
    - utiliser le port knoking avec ssh
    - peut-être utiliser fail2ban à la place de denyhost
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  3. #3
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2014
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : août 2014
    Messages : 90
    Points : 163
    Points
    163
    Par défaut Sécurité sur Ubuntu
    bonjour et merci de m'avoir répondu.
    J'ai remarqué que dans le fichier /var/log/auth.log des lignes comme celles-ci:
    May 13 06:25:33 seda sshd[17020]: Invalid user mg@123 from 84.45.251.243
    May 13 06:25:42 seda sshd[17023]: Invalid user applgrc from 200.207.216.138

    j'en conclu que l'on essayait de l'extérieur différents user afin de pénétrer le système. Heureusement pour moi denyhost fait son boulot et bloque les adresses ip.
    Ma question : existe-t-il un programme faisant l'inventaire des users qui ont été testé (comme denyhost fait pour l'adresse ip)
    Le must serait que lors de la création d'un user, ce programme nous alerte que cet user appartient à cette liste (juste une alerte)

    Encore merci

  4. #4
    Membre régulier
    Homme Profil pro
    Urbaniste
    Inscrit en
    mai 2018
    Messages
    271
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Urbaniste

    Informations forums :
    Inscription : mai 2018
    Messages : 271
    Points : 97
    Points
    97
    Par défaut
    Un filtre de paquets comme nftables ne peut bloquer que des paquets en fonction de leurs caractéristiques (protocole, adresses IP source et destination, ports source et destination si applicable au protocole... et bien d'autres). Ce n'est pas toujours suffisant pour déterminer si un paquet est légitime ou pas, notamment quand il répond à un autre paquet. On doit alors utiliser d'autres informations liées aux paquets comme le suivi des "connexions" auxquelles les paquets appartiennent.

  5. #5
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    3 014
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 3 014
    Points : 8 353
    Points
    8 353
    Par défaut
    salut,

    Citation Envoyé par PhilDeDakar Voir le message
    1° Existe-t-il un programme permettant de tester les failles potentielles du système (j'ai déjà testé les ports avec Advanced Port Scanner) ?
    possible, mais ça ne fait pas le café de toutes façons, la meilleure façon de sécuriser c'est de comprendre les principes de sécurité et le fonctionnement de sa machine

    par exemple interdire la connexion en root c'est bien, mais si on peut se connecter en user test avec un mot de passe 'toto', et que le mot de passe root est aussi un truc genre 'love1234', alors on se fera quand même pirater.

    Citation Envoyé par PhilDeDakar Voir le message
    2° Es-qu'il y a d'autres actions à apporter ?
    concernant sshd, restreindre l'accès par clé publique uniquement c'est une bonne solution, la seule chose à laquelle il faut faire attention c'est de ne pas perdre ses clés et ne pas laisser la clé privée accessible par quelqu'un d'autre
    ce qui peut se faciliter encore une fois par l'utilisation systématique d'un gestionnaire de mots de passe (qui souvent gère aussi les clés) comme Keepass2.

    bref, au delà de la technique et des fichiers de configuration, c'est avant tout avoir les bons réflexes qui va faire la différence.

    autre exemple, tu vois passer des lignes (...) sshd(...) Invalid user (...) from (...), on serait tenté de vouloir mettre une alerte sur ces tentatives échouées, mais si on y réfléchit qu'est-ce que ça peut bien nous faire ?
    le gars essaye et il se plante, ok, ça veut juste dire que mon système fait bien son boulot (ou que le pirate est mauvais), il serait en revanche bien plus utile d'alerter quand un utilisateur réussit à se logguer, car c'est peut-être juste nous, mais ça peut aussi être un pirate, et là pour le coup cette information on veut vraiment la connaitre.

    de manière basique on pourrait imaginer un script qui tourne toutes les minutes (crontab) et qui vérifie qui s'est loggué avec succès depuis le dernier check (1 minute plus tôt donc), quand un utilisateur est identifié on envoie une notif sur le smartphone ou un mail ou autre etc. et si on veut faire ça en temps réel on peut envisager d'utiliser un outil comme sec.pl (simple events correlator) au lieu de mettre en crontab.

  6. #6
    Membre éclairé Avatar de Lekno
    Femme Profil pro
    Étudiant
    Inscrit en
    septembre 2010
    Messages
    878
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 33
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : septembre 2010
    Messages : 878
    Points : 755
    Points
    755
    Par défaut
    Vous pouvez également privilégier une authentification SSH par clef publique/privé.

Discussions similaires

  1. Réponses: 0
    Dernier message: 30/10/2017, 14h07
  2. Réponses: 3
    Dernier message: 10/10/2005, 18h30
  3. Probléme de son sur UBUNTU
    Par BRAUKRIS dans le forum Ordinateurs
    Réponses: 3
    Dernier message: 13/09/2005, 13h32
  4. Sécurité sur serveur apache
    Par Beaunico dans le forum Apache
    Réponses: 8
    Dernier message: 13/04/2004, 07h03

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo