PROJET AUTOBLOG


Actual-IT.info

Archivé

Site original : Actual-IT.info

⇐ retour index

[Debian] Sécuriser (un minimum) le SSH

mercredi 16 septembre 2015 à 10:30

Le protocole SSH peut être utilisé à diverses & nombreuses finalités, comme l’envoi crypté de documents sur FTP (ce qui est appelé SFTP), ou encore la connexion à distance d’un utilisateur sur une machine pour faire de la télé-maintenance, etc…

Cependant, ce protocole est souvent la cible d’attaques récurrentes effectuées par les pirates…

[x_line]

Pour mettre en place quelques règles de sécurité et ainsi paralyser les pirates lambda peu connaisseurs (Script-kiddies), je vais modifier & ajouter des règles dans le fichier de configuration du serveur SSH. Ce fichier se trouve (par défaut) dans le dossier « /etc/ssh/« . Nous devons modifier « sshd_config« .

cp /etc/ssh/sshd_config /etc/ssh/sshd_config-BACKUP && nano sshd_config

[x_alert type= »info »]N.B. : Le fichier de configuration a été dupliqué pour garder une version originale du fichier de configuration, en cas de pb ou d’erreur de manipulation.[/x_alert]

Une fois dans le fichier, certaines options sont déjà paramétrées par défaut :

Ces options sont viables pour de petits serveurs locaux de tests, mais malheureusement connues de tous, et surtout des pirates. De plus, elles peuvent être facilement trouvables sur le net, puisque se sont les options par défaut de tous les serveurs SSH.

[x_line]

I. Numéro de port

Le port 22 est à changer, même si celui-ci n’offre qu’une « faible protection » : il sera un peu plus difficile à trouver pour certains (soi-disant) pirates. Prenez un numéro aléatoire (6832, 9812, 45282…) et non pas un numéro facilement identifiable / repérable, comme 1234, 12345, 222, 2222
Attention, il se peut que certains ports soient déjà utilisés, faites donc attention lors de votre choix, prenez des ports au dessus de 2000.

Soit dans le fichier de configuration :

Port 58273

[x_line]

II. Autoriser / bloquer des utilisateurs

Avec ce paramètre, vous restreignez grandement l’accès SSH. En effet, en autorisant des utilisateurs spécifiques ou un groupe d’utilisateurs, un pirate devra trouver d’une part quel utilisateur peut se connecter, mais aussi le mot de passe de cet utilisateur
De plus, en bloquant les utilisateurs « types » utilisés par certains services installés sur votre serveur (MySQL, Python etc…), vous bloquerez les tentatives de certains pirates.

AllowUsers user1 user2
DenyUsers root MySQL

[x_line]

III. Empêcher l’utilisateur « Root » de se connecter

Aujourd’hui, les configurations SSH des serveurs Linux ont évoluées : L’utilisateur « root » ne peut plus se connecter par défaut sur le serveur via SSH.
Vous pouvez toutefois lever cette interdiction en cherchant la ligne suivante :

PermitRootLogin no

Et remplacer « no » par « yes ».

[x_line]

IV. « Activer » l’authentification par clés

// PARTIE EN COURS DE SAISIE \

[x_line]

[x_alert type= »success »]Vous aussi, participez à l’élaboration de cet article ! Envoyez-moi vos astuces par e-mail ou par commentaires pour que je puisse continuer cet article ! :-)[/x_alert]

Cet article [Debian] Sécuriser (un minimum) le SSH est apparu en premier sur ComputerZ Solutions.