[Tuto] Securisation de votre serveur dédier



  • Salut a tous, comme vous le savez il y a de plus en plus de hack en se moment ! il est donc important de sécuriser vos machines au plus vite.

    Oui mais comment faire pour sécuriser ma machine au plus vite ?
    :p je suis la pour vous le dire. Tout d'abord nous allons installer Fail2ban.

    Il sert a quoi Fail2ban et comment l'installer ?
    Fail2ban est un logiciel qui lit les logs du serveur et bannit les adresses ips qui ont on eu un trop grand nombres d'echec lors de l'authentification.

    Insatllation de Fail2Ban :

    Taper les commandes suivantes dans la consoles de votre serveur.

    apt-get update
    
    

    apt-get install fail2ban

    emerge fail2ban

    Pour la configuration.
    

    vi /etc/fail2ban/fail2ban.conf

    nano /etc/fail2ban/jail.conf

    
    > [ssh]
    > 
    > enabled = true
    > logfile = /var/log/auth.log
    > port = ssh
    > filter = sshd
    > timeregex = S{3}s{1,2}d{1,2} d{2}:d{2}:d{2}
    > timepattern = %%b %%d %%H:%%M:%%S
    > failregex = : (?:(?:Authentication failure|Failed [-/w+]+) for(?: illegal user)?|Illegal user|Did not receive identification) .* from (?P<host>S*)
    > maxretry = 3
    > findtime = 600
    > bantime = 1800
    
    La la protection SSH est activer dans certaine ligne la ligne "enabled = true" est "enabled = false" quand c'est en false ce n'est pas activer pour l'activer mettez le en "enabled".
    
    on redemmare FAIL2BAN :
    
    > /etc/init.d/fail2ban restart
    
    Voila vous avez installer FAIL2BAN sur votre machine.
    ![](http://www.siteduzero.com/Templates/images/designs/2/zcode/zcode_question.png) Comment je peux encore plus le sécuriser ?
    Pour encore plus le sécuriser il faut changer le port du ROOT et bloquer l'accés au root !
    
    **Changer le port root et bloquer l'accés au root :**
    
    Avant toutes chose crée un autre utilisateur !
    
    

    adduser nomDutilisateur

    passwd leMotDePasse

    On change le port du root :
    

    vi /etc/ssh/sshd_config

    nano /etc/ssh/sshd_config

    
    > # What ports, IPs and protocols we listen for
    > Port 4367
    
    bloquond l'acces au root et autorison l'acces a votre user que vous avez crée précédament.
    ATTENTION : avant de faire sa vérifier bien que votre utilisateur a bien été crée !
    

    vi /etc/ssh/sshd_config

    
    > AllowUsers leNomDeLutilisateurCree
    
    Et modifier la ligne
    
    > PermitRootLogin yes
    
    en
    
    > PermitRootLogin no
    
    On redemare
    

    /etc/init.d/ssh restart

    
    Voila vous avez sécuriser votre serveur dédier !
    
    PS : image ![](http://www.siteduzero.com/Templates/images/designs/2/zcode/zcode_question.png) pris sur [http://www.siteduzero.com](http://www.siteduzero.com)


  • Juste comme ça, tu es passé à Firefox ou tu as recopié ce tuto ?

    Sinon, oui, ça peut être utile !



  • J'ai crée ce tuto je ne l'ai pas copier ^^ j'ai marqué d'où venez l'image du "?" ^^



  • Merci pour ce petit tuto :wink:

    Je suis sous Gentoo release 2 donc les commandes changent un peu mais tout aussi simple pour ceux dans mon cas :

    Installation de fail2ban

    emerge fail2ban
    

    ensuite édition du fichier jail.conf dans /etc/fail2ban/

    nano /etc/fail2ban/jail.conf
    

    Liste des options et modifications intéressantes : http://www.real-private-server.com/tuto … ?artpage=2

    vala, en espérant que ça m'aide pour mon problème de hack :(



  • Merci :D je n'ai pas pensé au different distribution de linux ^^


  • Administrateur

    Modifie ton tuto en conséquence, prévoit la possibilité de plusieurs systèmes. Pour info, je vais peut être remettre en place un wiki prochainement.



  • oui le wiki permettra de ranger tout ça plus proprement



  • Je rajouterais à toutes ces protections une apt-get install rkhunter
    ainsi qu'une utilisation d'iptables (je ferai bientot un tuto pour ces 2 logiciels

    Bonne journée ;]



  • Bonjour,

    Vous avez aussi sans doute oublier l'utilité de deny host …

    Killukru



  • Si fail2ban sert ici uniquement à bannir les attaques "brutes force" ssh, pourquoi ne pas utiliser :

    arno iptables firewall ?

    Avantage :

    • configuration facile iptables
    • plusieurs plugins (dont un plugin contre les attaques "brutes force" ssh)

    Inconvéniant :

    • peu de documentation en français.

    Si je me trompe (notamment sur le rôle ici de fail2ban) merci de me l'indiquer.

    Cdt,
    Hervé



  • fail2ban ajoute des règles iptables pour bloquer les ip qu'il considère comme "malsaine".
    Quel avantage réel apporte arno's iptables comparé à iptables natif dans les distrib ? Car la config "facile" et les "plugins" (qui existent aussi sous forme d'appli, comme fail2ban, pour iptables) sont vrai également pour iptables :p



  • @airv:

    Si fail2ban sert ici uniquement à bannir les attaques "brutes force" ssh, pourquoi ne pas utiliser :

    arno iptables firewall ?

    Avantage :

    • configuration facile iptables
    • plusieurs plugins (dont un plugin contre les attaques "brutes force" ssh)

    Inconvéniant :

    • peu de documentation en français.

    Si je me trompe (notamment sur le rôle ici de fail2ban) merci de me l'indiquer.

    Cdt,
    Hervé

    Coucou,

    Ah pas mal ton logiciel, je connais pas dutoup par contre je sais que fail2ban bien config est impecable tester est approuvé sur 46 Serveurs en tout genre :D

    Ps : je vais faire des testes rapido pour tester :D

    Titin



  • pour info fail2ban peut gérer l'http et d'autre protocoles encore (j'ai pas les config sous les yeux), sauf que les gens l'utilisent principalement pour le ssh :)



  • @Althalus:

    fail2ban ajoute des règles iptables pour bloquer les ip qu'il considère comme "malsaine".
    Quel avantage réel apporte arno's iptables comparé à iptables natif dans les distrib ? Car la config "facile" et les "plugins" (qui existent aussi sous forme d'appli, comme fail2ban, pour iptables) sont vrai également pour iptables :p

    Bah je pars du principe qu'un tuto sert à guider les débutants.
    Sans dénigrer le travail de Game-War, ici, je préfère me concentrer du coup sur ma config avec arno iptables firewall, mais si j'avais les connaissances pour configurer correctement iptables, je me serais certainement pencher là dessus ^^

    edit: ma remarque était sur le fait que l'utilisation décrite en initiale ici bloque simplement les attaques brutes ssh



  • Le sujet devrait plutôt s'appeler "Sécurisation de votre serveur dédié" car ça ne s'écrit pas "serveur dédier"

    Si vous modifier votre port SSH, n'oubliez pas de le préciser dans la règle fail2ban-ssh :

    port = ssh,PORT
    


  • Bonjour,

    Nouveau Client chez Firstheberg, je viens de recevoir mon premier VPS et je commence à travailler dessus. Novice dans le Linux mais curieux d'apprendre j'ai commencé à sécuriser mon petit vps.

    Premier hic, je tente de configurer le port ssh, un reload et rien n'est pris en compte. Je suis assez surpris car ce n'est pas la chose la plus difficile à faire.

    J'attends des idées pour m'aider à comprendre ce problème


Se connecter pour répondre
 

Il semble que votre connexion ait été perdue, veuillez patienter pendant que nous vous re-connectons.