background preloader

Sécurisation du serveur (SSH, firewall iptables, fail2ban...)

Sécurisation du serveur (SSH, firewall iptables, fail2ban...)
Règles de base pour sécuriser : mise en place d'un firewall avec IPtables et de règles de filtrage. Ajout de fail2ban et rkhunter. Ces étapes sont à étudier avec soin. Elles ne constituent pas de parade ultime, mais sont un premier pas nécessaire. Vérifiez bien vos choix avant toute mise en place pour éviter de vous exclure vous-même par une règle trop restrictive (il est recommandé de le faire en phase de tests lorsque vous pouvez encore réinitialiser totalement votre serveur). La première précaution consiste avant tout à se tenir informé : il existe des mailing-lists spécialisées dans la sécurité, telles que Debian Security Announce et à procéder à des mises à jour régulières (via apt-get upgrade par exemple). Modifier le mot de passe root N'hésitez pas à modifier le mot de passe surtout si celui-ci vous a été attribué par défaut. passwd root Configuration SSH Afin de sécuriser l'accès SSH au serveur, éditons le fichier /etc/ssh/sshd_config. vi /etc/ssh/sshd_config /etc/init.d/ssh restart

tutoriel:comment_configurer_son_reseau_local Cette page mériterait une réorganisation : Doc très intéressante mais : En la lisant on hésite entre le format "tutoriel pas à pas" et "une doc". Les procédures sont décrites principalement pour agir directement sur les fichiers de configuration avec Gedit (Editeur de texte), la version par interface graphique est parfois référencée mais bizarrement dans une section intitulée avancée. Enfin le titre de la page (Config réseau) correspond à une page qui parle d'ICS (partage de connexion internetUn réglage d'ip statique apparait dans une section parlant de dynamique A conserver mais sûrement réorganiser ! Cette page ne présente pas netplan qui est la méthode de configuration par défaut à partir de 18.04. Cette page s'adresse à ceux qui possèdent plusieurs PC Ubuntu reliés entre eux via des câbles réseau et un répéteur (hub) ou commutateur (switch) : Si votre modem est en fait un routeur, il sera sans doute plus intéressant pour vous de raccorder ce routeur directement au switch. 1. 2. 3. 4.

Sécurité | AlexNogard: Tutos IT - Part 2 Cracker le TouchID de l’Iphone 5S d’Apple Je me permets de poster cette info intéressante, puisque la découverte vient juste d’être publiée. L’équipe de hacking CCC (Chaos Computer Club) vient d’annoncer avoir bypassé la sécurité biométrique de l’Iphone 5S d’Apple, ce gadget acheté 356 millions de dollars par Apple. La méthode utilisée par le CCC est simple mais efficace, en effet, il suffit de prendre une photo d’une empreinte digitale, puis l’imprimer dans une résolution correcte et créer un modèle à base de glue. Voici une petite vidéo de démonstration : Et pour un tutorial complet sur Comment créer sa fausse empreinte digitale, suivez le liens :). C’est quand même la seconde faille à accabler l’Iphone 5s et son IOS7 en si peu de temps, puisqu’une faille permettant de bypasser le lock-screen a été trouvé la semaine passée : Synchroniser Keepass à Google Drive avec KeePass Google Sync Plugin Read More Installer OpenVPN Client sur Android Read More Read More

Chapitre 38. Pare-feu et partage de connexion Internet Chapitre 38. Pare-feu et partage de connexion Internet Le partage de connexion Internet se fait sous Linux grâce aux fonctions de filtrage du noyau... d'où le regroupement des explications sur le filtrage et sur le partage de connexion Internet dans ce chapitre ! 1. L'idée est d'ajouter à votre ordinateur sous Linux la fonction de routeur NAT, qui va vous permettre de partager votre connexion avec d'autres machines (Figure 38.1 et Figure 38.2). une interface connectée à Internet via une connexion modem par exemple : cette interface aura une adresse IP publique (interface eth0 sur les schémas) ; une interface connectée à votre réseau local doté d'un adressage privé : cette interface servira de passerelle pour les ordinateurs du réseau local (interface eth1 sur les schémas). Figure 38.1. Figure 38.2. 2. 2.1. La syntaxe d'iptables est très complète... et je n'ai malheureusement pas l'intention de l'expliquer dans cette annexe. 2.3. 2.4. # sysctl -p 2.5. 2.6.

How to Configure Ubuntu’s Built-In Firewall Ubuntu includes its own firewall, known as ufw – short for “uncomplicated firewall.” Ufw is an easier-to-use frontend for the standard Linux iptables commands. You can even control ufw from a graphical interface. Ubuntu’s firewall is designed as an easy way to perform basic firewall tasks without learning iptables. It doesn’t offer all the power of the standard iptables commands, but it’s less complex. Terminal Usage The firewall is disabled by default. sudo ufw enable You don’t necessarily have to enable the firewall first. Working With Rules Let’s say you want to allow SSH traffic on port 22. sudo ufw allow 22 (Allows both TCP and UDP traffic – not ideal if UDP isn’t necessary.)sudo ufw allow 22/tcp (Allows only TCP traffic on this port.)sudo ufw allow ssh (Checks the /etc/services file on your system for the port that SSH requires and allows it. Ufw assumes you want to set the rule for incoming traffic, but you can also specify a direction. sudo ufw reject out ssh sudo ufw status

Sécurisation d’un serveur CentOS 6.3 | Akim Sissaoui Introduction Suite a des problèmes de sécurité (en fait, l’absence totale de mesure de sécurité) sur mes serveurs Debian, j’ai décidé de repartir à zéro, et de créer un modèle de VM avec une CentOS 6.3 et de mettre la main à la pâte quant à sa sécurité.Pourquoi une CentOS ? Car je vais avoir un nouvel emploi dans lequel je vais très probablement faire une certification RHEL. Durant l’installation Durant l’installation CentOS, il est demandé à l’utilisateur de paramétrer un mot de passe pour le compte root. Compte utilisateur alternetif CentOS contrairement à d’autres distributions comme Ubuntu, ne crée pas de compte alternatif à l’installation, mais uniquement le compte root. La première mesure à prendre est de créer un compte alternatif avec mot de passe très fort. Installation de openSSH Une fois l’installation de la CentOS terminée, et les VMware tools installées, s’il s’agit d’une VM sur un environnement VMware, il est temps d’installer SSH. Création d’une clé pour Putty sous Windows sudo

les commandes iptables | Admin Debian Rappel sur le fonctionnement d’iptables Tous les paquets inspectés par iptables passent à travers une séquence de tables intégrées qui sont des sortes de files d’attente de traitement des paquets. Chacune de ces tables est dédiée à un type particulier d’activité contrôlée par des chaines de transformation de paquets et/ou des chaîne de filtrage. Il y a trois tables au total. La seconde table, est la file d’attente FILTER qui est responsable de filtrage de paquets. chaîne de transmission ( FORWARD ): filtrage des paquets à des serveurs protégés par le pare-feu.chaîne d’entrée ( INPUT ): Filtres paquets destinés au pare-feu.chaîne de sortie ( OUTPUT ): filtrage des paquets provenant du pare-feu. La troisième table est la file d’attente NAT qui est responsable de la traduction d’adresse réseau. Pour chaque règle de filtrage que vous créez vous devez spécifier la table et la chaîne, sauf pour le filtrage de paquets. Les commandes iptables Les tests de concordance Les cibles Exemples par

Install and Configure Samba share in Ubuntu 12.04, 12.10 Quantal Quetzal Updated 05-04-2013: One of the most asked features for Samba is a graphical user interface to help with configuration and management, there are several GUI interfaces to Samba available, for me the most simple and powerful one of these tools is samba server configuration tool. In this post, i will show you how to install and configure samba in Ubuntu 13.10 Saucy Salamander and 13.04 Raring Ringtail, this work also for previous releases of Ubuntu. Check also our previous post on installation and configuration of samba via command line. Installing Samba on Ubuntu: 1- Install Samba files First thing we need to do is to install samba, go to Software center in Ubuntu and search for samba then install the package. sudo apt-get install samba samba-common 2- Install some dependencies for Configuration tools (don`t forget to install python-glade2) sudo apt-get install python-glade2 3- Installing Samba Server configuration Tool : Now install the graphical interface System-config samba adduser pirat9 Enjoy

Sécuriser son serveur WEB de A à Z Ubuntu Desktop 12.04 LTS security configuration guide - rationallyPARANOID.com This is an installation guide for Ubuntu Desktop 12.04 LTS that will show you how to enable full disk encryption and confirm that it is working, how to check for and remove unnecessary network services, how to enable the firewall and view its rule set, how to enable AppArmor beyond the default profile, and various other security and privacy related changes. This is not meant to be a guide for creating the most secure or hardened installation of Ubuntu ever. It is meant to cover reasonable approaches to improving security and informing new Ubuntu or Linux users of these options. Some of the commands below include more steps than necessary however this is purposely done in order to provide a better understanding. Download Ubuntu Begin by downloading the alternate install CD image for Ubuntu (the alternate install is required for full disk encryption). Check if a CPU supports 64-bit by entering the command below. user@linux:~$ cat /proc/cpuinfo | grep lm user@linux:~$ uname -m x86_64 AppArmor

Sécurisation d’un serveur MySQL Cet article explique quelques règles d'administration de base, à appliquer afin de sécuriser au mieux un serveur MySQL. Sécurisation des accès Dans la plupart des cas, lorsque l'on vient d'installer un serveur MySQL, le mot de passe du compte root est vide. Une des premières tâches consistera donc à le changer immédiatement comme ceci : mysqladmin -u root password 'mon_password' -p L'accès sera ainsi protégé : # mysql -h localhost -u root ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: NO) Et il faudra ensuite utiliser l'option "-p" pour se connecter avec le nouveau password : # mysql -h localhost -u root -p L'étape suivante consistera à repérer tous les comptes sans mot de passe : mysql> SELECT * FROM mysql.user WHERE Password=''; Si la dernière requête renvoie des résultats, on pourra supprimer ces comptes comme ceci : mysql> DELETE FROM mysql.user WHERE Password=''; mysql> FLUSH PRIVILEGES; Interdire complètement l'accès distant pour root Sécuriser l'accès réseau

OPTIONS - macfuse - Commonly useful mount-time options available in MacFUSE - The Easiest and Fastest Way to Create File Systems for Mac OS X This page documents several user-accessible mount-time options in MacFUSE. Please note that: This page assumes MacFUSE version 1.0.0 or higher, although many options listed here will work with older MacFUSE versions. As I get more time, I may expand this document. allow_other By default, MacFUSE limits volume access to the user that mounted the volume. With allow_other, the volume will be accessible normally to all users, but usual permission checks will of course apply. $ sudo sysctl macfuse.tunables.admin_group # getmacfuse.tunables.admin_group: 80$ sudo sysctl -w macfuse.tunables.admin_group=81 # setmacfuse.tunables.admin_group: 80 -> 81 allow_recursion By default, MacFUSE does not allow you to mount a MacFUSE volume on a directory that itself resides on a MacFUSE volume. allow_root Please read the description for allow_other first. allow_root is similar, except that the set of "other" users contains only the superuser. auto_cache auto_xattr debug default_permissions defer_permissions -f local

Sécuriser l’accès à son serveur avec Fail2Ban | arubacloud-leblog Toutes machines exposées à Internet sont sujettes à des tentatives d’intrusion. Ces tentatives de connexion frauduleuses sont enregistrés dans les logs systèmes. A l’aide de ces derniers, le service Fail2Ban peut adresser ce problème en bloquant les tentatives d’accès illicites. Le serveur pourra répondre de manière appropriée aux tentatives reppétées d’accès sans aucune intervention humaine. Fail2Ban permet d’analyser les fichiers de log et de déclencher les actions adéquates en fonction de ce qui est détecté. Grâce à sa modularité, aussi bien au niveau des mécanismes de détection que sur les actions à mener, Fail2Ban peut mettre en œuvre des actions de mise en quarantaine qu’il est possible de définir, d’activer ou de désactiver à l’aide d’un simple fichier (/etc/fail2ban/jail.conf). Le nom du fichier de log à analyser.Le filtre à appliquer sur le fichier de log.Les paramètres permettant de définir une action.L’action à mener. sudo apt-get install fail2ban 3proxy.conf exim.conf vsftd.conf

Chiffrer vos données Chiffrer vos données, c’est un peu comme les déposer dans un coffre-fort verrouillé et sécurisé. Seules les personnes qui disposent de la combinaison (dans ce cas-ci, une clé de chiffrement ou une phrase secrète) peuvent accéder au contenu. Cette analogie est particulièrement appropriée au programme TrueCrypt et autres logiciels semblables. Même si d’autres programmes offrent des fonctions de chiffrement tout aussi efficaces, le logiciel TrueCrypt contient plusieurs fonctions importantes vous permettant de concevoir votre stratégie de sécurité de l'information. Astuces concernant l’utilisation du chiffrement Le stockage de données confidentielles comporte des risques pour vous et vos collègues. Pour revenir à l’analogie du coffre-fort, vous devriez gardez à l’esprit un certain nombre de questions lorsque vous utilisez TrueCrypt ou d’autres programmes du même genre. Il y a quelques situations où il est particulièrement important que vous vous rappeliez de démonter vos volumes chiffrés :

Procédures de mise à jour pour colmater les failles Heartbleed | arubacloud-leblog Le 07 avril 2014, l’annonce d’une faille critique associée au service d’OpenSSL enflamme le Web et fait la une de tous les sites d’infos généralistes et spécialisés et ce à juste titre. Avec deux semaines de recul et suite au déploiement des différents correctifs nécessaires, faisons un peu le point sur la situation du moment. L’origine de Hearbleed. La mention de Heartbleed fait ici référence à l’extension Heartbeat présente sur OpenSSL. L’implémentation de cette fonctionnalité présente depuis mars 2012 (soit les versions supérieures à 1.0.1) s’avère activée sur 17% du parc mondial des serveurs exploitant OpenSSL (source : Netcraft ). Ici l’exploitation de la faille Heartbleed permet de rendre possible la récolte de données en clair présentes dans la mémoire des serveurs Web (avec le fort risque de contenir des informations de type mot de passe, références bancaires, clé de cryptage, …). Les patchs correctifs. Vérification de la présence d’Open SSL sur le système. Pour Ubuntu / Debian

Related: