earth_security.png

Voici 5 astuces simples à mettre en place et qui permettent d'augmenter la sécurité d'un serveur Linux. Si vous avez une question sur l'une de ces astuces, n'hésitez pas à laisser un commentaire.

Astuce n°1

Limitez au maximum le nombre de services ouverts sur l'extérieur, ouvrez sur le firewall seulement les ports des services que vous souhaitez partager au monde extérieur : Serveur Web, serveur FTP ..

Astuce n°2

Utilisez Fail2ban pour réagir au quart de tour contre les éventuels bruteforces SSH/FTP.

http://www.fail2ban.org/

Astuce n°3

Anonymisez vos services, modifier la configuration de vos services pour que ceux-ci ne retournent pas leur version. Cette astuce s'applique particulièrement à Apache / ProFTPD et Postfix.

Astuce n°4

Monitorez vos ressources réseau/sessions ouvertes en utilisant des outils comme Cacti par exemple. Cela permet de détecter les activités anormales.

http://www.cacti.net/

Astuce n°5

Suivez les annonces de sécurité, cela vous permettra de mettre à jour votre serveur avant que cela ne soit trop tard.

http://www.securiteam.com/

  • Clone carte RFID Mifare

    Hacking : Comment cloner une carte RFID ?

    Les cartes RFID Mifare 1K possèdent deux protections principales : Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block. Les données écrites sur les cartes sont encryptées. Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

  • Tutoriel Backtrack 5 : Comment cracker un réseau Wifi protégé avec du WPA

    Voici un tutoriel intéressant sur les outils de bruteforce WPA mis à disposition dans la distribution Linux Backtrack 5.

1. Le , 07:07 par reghost
ef80cfdd9fabf37b954f5706be82dd30

Astuce n°6 : Mettez PermitRootLogin no dans votre config ssh, limitez le login ssh qu'à votre ip et utilisez des clés rsa plutôt que des mots de passes !!!

2. Le , 09:34 par Ludovic
9ab09dd3e305f924f8930e20e1a35843

@reghost : Pas faux ! Merci ;-)

3. Le , 20:37 par Geo
cacf20a746eed6576bb94cdd163a4f3f

Astuce n°4b : protéger cacti par un htaccess ou bien le mettre a jour regulierement car c'est une faille ambulante :/

4. Le , 00:36 par druidux
58f6dc5c482aea2a7495774838bdaa53

je conseille aussi d'ajouter rkhunter
Denyhosts et snort

5. Le , 17:02 par rsuinux
b827f81ea1f97203d2bc038080282b3f

Avant de lire votre billet, j'ai suivi vos recommendations, j'ai déjà ça de bon. Mais, savez vous si l'on peux avoir les graphes de cacti (juste les graphes) _sans_ se connecter? depuis la dernière mise à jour (debian stable) le compte guess ne fonctionne plus, je n'ai que le compte admin

Autre chose: je rajouterai de blinder aussi le serveur dns s'il y en a un qui tourne.

6. Le , 18:05 par GanGan
4238771a81824a8b9dc3850d6a8e9d26

et moi je rajouterai :p il y a un modeste blog lancé depuis peu qui repond ou qui essaye de repondre a tout cela :)

www.system-linux.eu

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.