LINUX:Contrer les attaques

De WIKI sur Linux (ADB)
Aller à la navigation Aller à la recherche

retour au menu de Linux


But

Vous avez rendu accessible votre serveur à partir d'Internet. Maintenant il faut de mettre des bâtons dans les roues de ceux qui veulent attaquer votre serveur.

Je renouvelle les conseils de base:

  • Faire des sauvegardes sur un autre média (autre ordinateur, disque dur externe,...)
  • Mettre à jour votre OS et vos applications
  • Avoir une surface d'attaque mise au minimum; seules les applications serveurs strictement nécessaires sont activées et qui peut y accéder
  • Sécuriser les accès (mots de passe, certificats,...)
  • FireWall ou mur de feu


Iptables: FireWall

Sous Linux, le mur de feu ou FireWall le plus connu est l'interface iptables.


Fail2Ban

"fail2ban" est un logiciel qui se charge d'analyser les logs de divers services installés sur la machine, pour bannir automatiquement un hôte via le firewall "iptables" pour une durée déterminée, après un certain nombre de tentatives tentatives infructueuses. Il s'intéresse spécialement aux authentifications. C'est un élément essentiel pour sécuriser son système, et éviter des intrusions via brute-force.


Rkhunter

"rkhunter" (pour Rootkit Hunter) est un programme Unix qui permet de détecter les rootkits, portes dérobées et exploits.


Chkrootkit

"chkrootkit" est un autre programme Unix qui permet de détecter les rootkits.


Wazuh: HIDS

Wazuh est un HIDS. Un HIDS (Host Intrusion Detection Systems) est une application qui analyse ce qui se passe sur une machine et sur ses interfaces réseaux. Quand elle repère une activité anormale, elle active une action. Autrement dit elle tache de repérer ceux qui effectuent une activité malveillante à son encontre.




retour au menu de Linux