Renforcement de la sécurité des serveurs et des systèmes d'exploitation

La sécurité du serveur est très importante pour protéger les données des intrus potentiels. L'administrateur système est responsable de la sécurité du serveur. Premièrement, on peut dire que la sécurité physique des systèmes est importante.

Sécurité physique des systèmes d'accès et des serveurs

Le Le durcissement est le renforcement ou le durcissement d'un système, est le processus de sécurisation d'un système en réduisant les vulnérabilités. Un système est plus vulnérable lorsqu'il fournit plus de fonctions ou de services.
Certaines choses à garder à l'esprit pour éviter les attaques incluent généralement la suppression des logiciels inutiles, des noms d'utilisateur ou des connexions inutiles, et la désactivation ou la suppression de services inutiles.
Il y a plusieurs Méthodes de durcissement sur les systèmes Unix et Linux. Cela peut impliquer, entre autres mesures, la fermeture des ports réseau ouverts. Dans d'autres tutoriels, nous avons vu comment arrêter les services en appliquant des mesures de sécurité pour les serveurs VPS et comment configurer un pare-feu pour protéger votre serveur Linux.
La mise en place de systèmes de détection d'intrusion, de pare-feu et de systèmes de prévention d'intrusion tels que Bastille Linux, Augmenter la sécurité de Linux avec Bastille, par exemple pour désactiver des fonctionnalités qui ne sont pas nécessaires dans les fichiers de configuration ou mettre en œuvre d'autres tâches de protection.
Les instructions de ce tutoriel sont pour Linux CentOS / RHEL ou distribution Linux basée sur Ubuntu / Debian, qui sont les plus utilisées dans les serveurs.
Protocole de communication SSH
CiblerEmpêcher l'accès à l'utilisateur root et créer un nouvel utilisateur administrateur
Pour ce faire, nous allons dans une fenêtre de terminal et écrivons la commande suivante
 sudo gedit / etc / ssh / sshd_config
Ensuite, nous cherchons la ligne:
 Port 22
et nous le changeons en un autre numéro, cela changera le port SSH :
 Port 4655
Et puis nous recherchons la ligne et changeons le login root en no :
 PermitRootLogin non
Nous sauvegardons puis redémarrons ssh avec la commande suivante :
 redémarrage du service sudo ssh
Avec ça ce sera fait.
Défenses que chaque serveur doit avoir pour empêcher les attaques

Système de détection d'intrusion


IDS ou système de détection d'intrusion est un logiciel utilisé pour détecter les accès non autorisés à un ordinateur au sein d'un réseau. Ces accès peuvent être des attaques ou des utilisateurs sans autorisation.
Certains IDS connus pour Linux ils sont:
Tripwireest un outil d'intégrité et de sécurité des données utilisé pour surveiller et alerter sur le changement de fichiers spécifiques au niveau des systèmes. Si des fichiers sont modifiés ou changés, une alerte sera envoyée à l'administrateur. Si les modifications sont valides, les modifications peuvent être ajoutées ou acceptées via la base de données Tripwire. De cette façon, il ne sera pas détecté dans une autre analyse.
Pour l'installer, nous ouvrons une fenêtre de terminal et tapons les commandes suivantes :
 sudo apt-get install tripwire
Pour l'utiliser, nous écrivons le code suivant :
 sudo tripwire -init
 sudo tripwire --check --interactive
Une fois l'analyse terminée, un rapport sera généré avec toutes les informations du système, s'il y a des secteurs vulnérables et quels sont les fichiers :

Les autres IDS que nous pouvons tester sont :
  • Renifler
  • Couvercles
  • Snoby

Système de détection d'intrusion dans un hôte


CACHE ce type de logiciel est ce qu'on appelle Système de détection d'intrusion hôte o Système de détection d'intrusion dans un hôte. Il fonctionne en surveillant et en analysant le système en essayant de détecter les anomalies qui pourraient mettre le réseau ou le système en danger. Ce logiciel vérifie les activités qui sont effectuées sur l'ordinateur hôte.
Certains HDIS connu ils sont:
tigreC'est un outil HIDS car il effectue un audit de sécurité, ainsi que divers contrôles de sécurité, vérifie les mots de passe faibles, analyse le système pour écouter les appels de porte dérobée qui sont des chevaux de Troie qui ouvrent un port dans le système et permettent à d'autres attaquants d'entrer. La sortie peut être formatée dans un document HTML, que vous pouvez ensuite ouvrir avec n'importe quel navigateur.

Pour l'installer, nous allons dans une fenêtre de terminal et exécutons la commande suivante
 sudo apt-get install tiger
Pour effectuer une vérification complète du système, nous écrivons la commande suivante :
 tigre sudo -H
Cela générera un rapport avec les modifications, le rapport l'enregistrera dans le dossier :
/var/log/tiger/security.report.myuser.150905-17:45.html

Système de détection d'intrusion réseau


NIDS est un système de détection d'intrusion logiciel dans un réseau. Monitoriza una red tratando de detectar anomalía, tales como ataques de DDOS o denegación de servicio, escaneo de puertos tanto internos como externos o intentos de acceder en un ordenador sin autorización, esta detección la realiza analizando el tráfico en la red entrante y saliente en tiempo réel.
La méthodologie utilisée par le logiciel NIDS consiste à analyser tous les colis, à la recherche d'activités ou de codes connus et suspects. Les NIDS analysent le trafic entrant, mais aussi sortant dans un réseau et aussi le trafic au sein du réseau, car certaines attaques pourraient être initiées depuis l'intérieur du réseau avec des certifications autorisées par le système protégé lui-même. L'analyse d'un NIDS consomme peu de ressources réseau même s'il s'exécute en temps réel
Un NIDS largement utilisé est Snort Renifler
ReniflerSnort est un renifleur et un renifleur de paquets qui analyse les paquets d'un réseau qui entrent et sortent. Ils disposent de bases de données avec des activités connues et mettent en œuvre un moteur de détection d'attaques et d'analyse des ports qui permet de s'enregistrer, d'alerter toute anomalie définie dans la base de données ou d'en enregistrer une nouvelle. Ainsi, il empêche non seulement les intrusions, mais vérifie également les paquets qui sont envoyés et reçus sur le réseau, afin que nous puissions empêcher les tentatives d'attaques, les analyses de protocole, etc. Tout cela en temps réel.
Installons installer Sniffer sous Linux, pour utiliser ce NIDS :
 sudo apt-get mise à jour
 sudo apt-get install snort
Au début de l'installation, il nous demandera d'indiquer quelle est la plage IP dans le réseau.

N'oubliez pas que le masque de sous-réseau indiquera le nombre de PC ou d'IP disponibles sur ce réseau, pour avoir une référence, nous avons le tableau suivant qui indique le nombre de PC ou d'IP en fonction du masque de sous-réseau que nous utilisons :

Pour vérifier qu'il a été correctement installé, à partir de la fenêtre du terminal, nous écrivons la commande suivante :
 renifler --version
Ensuite, nous devrons configurer Snort, pour effectuer cette tâche à partir d'une fenêtre de terminal, nous écrirons la commande suivante :
 sudo dpkg reconfigure snort
Dans ce cas, nous voyons que j'ai un réseau Ethernet 192.168.0.1 et un réseau WLAN 192.168.0.0, pour cette configuration mon réseau interne est l'Ethernet du routeur et l'IP WLAN est le modem câble.
Par conséquent, comme configuration, nous utiliserons etho0. Nous configurons certaines données telles que le nombre d'alertes, l'email où envoyer les alertes, vérifier tous les paquets sur le réseau ou uniquement ceux de l'interface sélectionnée, etc.
À la fin de la configuration, nous indiquons que snort démarre en tant que service à chaque démarrage de l'ordinateur ou du serveur, cela peut être fait au moyen de la commande suivante :
 sudo /etc/init.d/snort redémarrer
Pour vérifier qu'il fonctionne correctement depuis le début, nous utilisons les commandes suivantes
 sudo /etc/init.d/snort status

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave