Appliquer des mesures de sécurité pour les serveurs VPS

Créez toujours des clés sécurisées


Vos mots de passe doivent avoir au moins 8 caractères et inclure des lettres majuscules et minuscules, des noms et certains caractères spéciaux tels que _ @ () + - / et autres. Le mieux est de ne pas rater ce tuto.

Gardez le serveur à jour. Le premier à entrer en SSH doit mettre à jour le système (yum update sur CentOS et autres et apt-get upgrade sur Debian). Cela peut même être programmé avec un simple cron, par exemple à partir du terminal que nous écrivons nano update.sh

Dans le fichier, nous écrivons la commande de mise à jour Debian ou Ubuntu

 apt-get update & ap-get -y upgrade
Pour Fedora ou Centos
 miam -y mise à jour
Ensuite, nous l'enregistrons avec CRTL + O et nous lui donnons l'autorisation d'exécution :
 chmod a + x update.sh
Ensuite, nous éditons le crontab depuis le terminal avec la commande crontab -e et écrivons la commande
00 23 * * sun root update.sh

Mise à jour le dimanche 23 heures ou l'heure à laquelle il y a moins d'utilisateurs connectés

Désactivez les services inutiles pour éviter les attaques et optimiser les ressources, depuis le terminal nous tapons :

 chkconfig -list
// liste tous les services actifs

Après avoir vu la liste si vous souhaitez en désactiver une, nous l'arrêtons d'abord puis la désactivons :

 les coupes de service arrêtent les coupes chkconfig 
Limiter l'accès aux utilisateurs indésirables de nombreuses attaques sont menées depuis des IP déjà signalées, ou depuis certains pays donc il serait idéal de bloquer ces ip. Cette pratique doit être effectuée par l'administrateur du serveur et exiger que les développeurs Web le fassent également sur leurs fichiers. .htaccess

Utilisez également des outils tels que Nikto est un scanner de serveur web open source tests et tests pour détecter les vulnérabilités et les problèmes connus, y compris plus de 3 200 fichiers et codes potentiellement dangereux, dans plus de 600 types de serveurs, et des problèmes de version typiques dans plus de 230 serveurs. Ce qui est scanné ainsi que ses plugins sont mis à jour très fréquemment et peuvent être téléchargés gratuitement si vous le souhaitez.

Ce logiciel peut être obtenu sur www.cirt.net/nikto2. Nikto est disponible pour les deux plateformes Windows, MAC OS et Linux. Nous allons voir l'installation et l'utilisation de la version linux, nous devons d'abord installer plusieurs dépendances nécessaires telles que perl, libwhisker activestate par openssl et nmap.

Nous téléchargeons le logiciel et décompressons,

 tar -xvf nikto-2.1.5.tar.bz2
Il suffit d'entrer dans le répertoire créé et de lancer l'application nikto.pl plus les paramètres nécessaires.

Scannez un site Web :

 ./nikto.pl -h [url = "http://www.midomain.com/"] www. [/ url] [url = "http://www.midomain.com/"] mondomaine [/ url] [url = "http://www.midomain.com/"] .com [/ url]
Scannez une IP :
 ./nikto.pl -h 190.26.100.122
Pour maintenir le référentiel Nikto à jour, nous devons utiliser la commande suivante :
 ./nikto.pl -mise à jour
Pour tester un hôte et un port spécifiques, nous utilisons les commandes suivantes :
 ./nikto.pl -h hôte -p port
Analyse multiple pour un serveur avec plusieurs domaines. On crée un fichier host.txt dans le même répertoire du script nikto et dans chaque ligne on écrit l'hôte à tester :
 www.midominio.com www.midominio.es:443 www.dominio.com.es 
Puis dans le même répertoire du script je lance nikto en invoquant le fichier avec les paramètres et l'hôte à tester :
 ./nikto.pl -h hosts.txt
Toutes ces mesures sont importantes pour assurer, contrôler et auditer la sécurité des serveurs.

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif
wave wave wave wave wave