background preloader

Sécurisation

Facebook Twitter

[Guide] Sécuriser un serveur dédié et se prémunir des attaques / Anonymat, Programmation & Sécurité informatique / WarezienS : Actualité warez & underground - Forum. Sécurisation d’un serveur CentOS 6.3. Introduction Suite a des problèmes de sécurité (en fait, l’absence totale de mesure de sécurité) sur mes serveurs Debian, j’ai décidé de repartir à zéro, et de créer un modèle de VM avec une CentOS 6.3 et de mettre la main à la pâte quant à sa sécurité.Pourquoi une CentOS ?

Sécurisation d’un serveur CentOS 6.3

Car je vais avoir un nouvel emploi dans lequel je vais très probablement faire une certification RHEL. CentOS est donc le choix parfait pour me faire la main. Durant l’installation Durant l’installation CentOS, il est demandé à l’utilisateur de paramétrer un mot de passe pour le compte root. Compte utilisateur alternetif CentOS contrairement à d’autres distributions comme Ubuntu, ne crée pas de compte alternatif à l’installation, mais uniquement le compte root.

Sécurisation du serveur (SSH, firewall iptables, fail2ban...) Règles de base pour sécuriser : mise en place d'un firewall avec IPtables et de règles de filtrage.

Sécurisation du serveur (SSH, firewall iptables, fail2ban...)

Ajout de fail2ban et rkhunter. Ces étapes sont à étudier avec soin. Elles ne constituent pas de parade ultime, mais sont un premier pas nécessaire. Vérifiez bien vos choix avant toute mise en place pour éviter de vous exclure vous-même par une règle trop restrictive (il est recommandé de le faire en phase de tests lorsque vous pouvez encore réinitialiser totalement votre serveur).

La première précaution consiste avant tout à se tenir informé : il existe des mailing-lists spécialisées dans la sécurité, telles que Debian Security Announce et à procéder à des mises à jour régulières (via apt-get upgrade par exemple). Modifier le mot de passe root N'hésitez pas à modifier le mot de passe surtout si celui-ci vous a été attribué par défaut. Passwd root Configuration SSH Afin de sécuriser l'accès SSH au serveur, éditons le fichier /etc/ssh/sshd_config. Sécuriser son serveur Linux. AlexNogard: Tutos IT - Part 2. Cracker le TouchID de l’Iphone 5S d’Apple Je me permets de poster cette info intéressante, puisque la découverte vient juste d’être publiée.

AlexNogard: Tutos IT - Part 2

L’équipe de hacking CCC (Chaos Computer Club) vient d’annoncer avoir bypassé la sécurité biométrique de l’Iphone 5S d’Apple, ce gadget acheté 356 millions de dollars par Apple. La méthode utilisée par le CCC est simple mais efficace, en effet, il suffit de prendre une photo d’une empreinte digitale, puis l’imprimer dans une résolution correcte et créer un modèle à base de glue. Procédures de mise à jour pour colmater les failles Heartbleed.

Le 07 avril 2014, l’annonce d’une faille critique associée au service d’OpenSSL enflamme le Web et fait la une de tous les sites d’infos généralistes et spécialisés et ce à juste titre.

Procédures de mise à jour pour colmater les failles Heartbleed

Avec deux semaines de recul et suite au déploiement des différents correctifs nécessaires, faisons un peu le point sur la situation du moment. L’origine de Hearbleed. La mention de Heartbleed fait ici référence à l’extension Heartbeat présente sur OpenSSL. Sécuriser l’accès à son serveur avec Fail2Ban. Toutes machines exposées à Internet sont sujettes à des tentatives d’intrusion.

Sécuriser l’accès à son serveur avec Fail2Ban

Ces tentatives de connexion frauduleuses sont enregistrés dans les logs systèmes. A l’aide de ces derniers, le service Fail2Ban peut adresser ce problème en bloquant les tentatives d’accès illicites. Le serveur pourra répondre de manière appropriée aux tentatives reppétées d’accès sans aucune intervention humaine. Fail2Ban permet d’analyser les fichiers de log et de déclencher les actions adéquates en fonction de ce qui est détecté. Grâce à sa modularité, aussi bien au niveau des mécanismes de détection que sur les actions à mener, Fail2Ban peut mettre en œuvre des actions de mise en quarantaine qu’il est possible de définir, d’activer ou de désactiver à l’aide d’un simple fichier (/etc/fail2ban/jail.conf).

Sécuriser son serveur WEB de A à Z. Sécurisation d’un serveur MySQL. Cet article explique quelques règles d'administration de base, à appliquer afin de sécuriser au mieux un serveur MySQL.

Sécurisation d’un serveur MySQL

Sécurisation des accès Dans la plupart des cas, lorsque l'on vient d'installer un serveur MySQL, le mot de passe du compte root est vide. Une des premières tâches consistera donc à le changer immédiatement comme ceci : mysqladmin -u root password 'mon_password' -p L'accès sera ainsi protégé : # mysql -h localhost -u root ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: NO) Et il faudra ensuite utiliser l'option "-p" pour se connecter avec le nouveau password : # mysql -h localhost -u root -p L'étape suivante consistera à repérer tous les comptes sans mot de passe : mysql> SELECT * FROM mysql.user WHERE Password=''; Si la dernière requête renvoie des résultats, on pourra supprimer ces comptes comme ceci : mysql> DELETE FROM mysql.user WHERE Password=''; mysql> FLUSH PRIVILEGES; Interdire complètement l'accès distant pour root.