Skip to content

Comment sécuriser son serveur

La cybercriminalité est l’une des plus grandes menaces pour les entreprises et les particuliers du monde entier. Un incident de quelques secondes peut avoir un impact très néfaste. Nous devons tous lutter contre ces menaces.

De l’utilisation des applications à l’apprentissage et à la mise en oeuvre des meilleures pratiques, chacune de nos actions peut contribuer à réduire nos risques. En comprenant les risques auxquels nous sommes exposés et comment s’en prémunir, nous contribuons à faire d’internet un endroit plus sûr.

C’est pourquoi dans cet article, je vous propose quelques bonnes pratique afin de sécuriser votre serveur.

Sans plus attendre, voici les 6 commandements (10…6 c’est presque pareil non ? 😜)

Mettre à jour ton système tu devras

Les développeurs des distributions effectuent de nombreuses mises à jour des paquets, très souvent pour des raisons de sécurité. Le maintien à jour de votre distribution est donc un point capital pour sécuriser votre VPS.

Pour cela vous pouvez faire la commande suivante :

apt update && apt upgrade -y

Afin de réaliser les mises à jour automatiquement il est possible de mettre en place une tâche planifiée à l’aide de cron :

crontab -e

0 3 * * 0 apt update && apt upgrade -y

Dans cet exemple les mises à jour seront effectuées tous les dimanches à trois heures du matin.

Le port d’écoute du service SSH tu changeras

Il est défini sur le port 22 par défaut. Par conséquent, les tentatives de piratage de serveurs par des robots cibleront ce port. La modification de ce paramètre à l’aide d’un autre port est une mesure simple pour renforcer la protection de votre serveur contre les attaques automatisées.

Voici la commande pour modifier le fichier de configuration du service :

vim /etc/ssh/sshd_config

# Changer la ligne Port 22 en Port 2222 pas exemple

# Redemarrer le service ssh
/etc/init.d/ssh restart

La commande pour la connection au VPS sera désormais :

ssh username@IP -p 2222

Le mot de passe root tu changeras

Cette étape concerne essentiellement les personnes ayant louer un serveur dédié ou un VPS chez un hébergeur.

Pour changer ce dernier voici la commande à effectuer :

passwd root

Un utilisateur avec des droits restreint tu créeras

En général, les tâches qui ne nécessitent pas de privilèges root doivent être effectuées via un utilisateur standard, cela offre un niveau de sécurité supérieur en cas de compromission d’un utilisateur.

Voici la commande pour la création de ce dernier :

adduser username

Plusieurs informations vous seront demandées.
Lorsque vous allez taper votre mot de passe si celui ne s’affiche pas, pas de panique c’est pour des raisons de sécurité. 😜

Pour effectuer des tâches nécessitant plus de droits il faudra alors passer root avec la commande ci-dessous :

su -

Puis entrer le mot de passe root.

La connection SSH avec l’utilisateur root tu désactiveras

Cette étape est très importante. Comme je l’ai expliqué plus haut dans l’article, le service SSH est un des vecteurs d’attaques les plus répandu. Alors laisser la possibilité à un attaquant se connecté d’emblée avec les droit super utilisateur n’est pas du tout recommander. Pour pallier à cela il faut éditer le fichier de configuration ssh et refuser la connexion ssh en tant que root en changeant la directive suivante :

vim /etc/ssh/sshd_config

# Changer la ligne PermitRootLogin yes à PermitRootLogin no

Puis un redémarrage du service ssh devra être effectué :

/etc/init.d/ssh restart

Mettre en place des règles de sécurité tu devras

Cela consiste à mettre en place des règles réseau via Iptables par exemple. Ce je recommande également l’outil fail2ban qui va empêcher les attaques de type brute force. Pour se prémunir des Scans de port PortSentry sera votre meilleur ami. 😜

Il est possible d’automatiser cette étape. J’ai réalisé un role ansible permettant d’automatiser l’installation et la configuration les règles firewall, fail2ban et portsentry.

Au préalable, sur votre machine (pas le VPS) il vous faudra installer ansible et git puis cloner le role ansible.

git clone https://gitlab.com/Gribhb/ansible-security-serv.git && cd /ansible-security-serv

Il est tout à fait possible de faire cette étape manuellement (mais bon… pour moi la question elle est vite répondue…)

Conclusion

Ces quelques règles vous permettrons de vous prémunir de la plupart des attaques. Cependant la sécurité informatique est un travail de tous les jours. Tous les jours de nouvelles vulnérabilités sont découvertes et exploitées. C’est pourquoi il faut constamment resté informer, tenir vos applications et serveur à jour et appliquer les patchs de sécurité. 😉

En espérant que cet article vous aura été utile. Si vous avez des remarques ou des questions n’hésitez pas à me contacter. (Promis je me mord pas!!)

Published inNon classé

Comments are closed.