Sécurité ordinateur - serveur
logo imprimer

  •  

Sécurisez votre ordinateur, votre serveurs , site-internet ..

anti-virus clamav

 

  • Si vous voulez en savoir plus.

 

fail2ban

  • L ’installation est simple
  • Les fichiers sont dans /etc/fai2ban

- Fail2ban est un outil de sécurité pour les serveurs web.
- Par défaut, Fail2ban banni une IP au bout de 3 tentatives de connexions
- Fail2ban va lire les logs des applications web, sshd, apache..etc..Il va détecter un nombre X de tentatives d’authentification infructueuses, et bannit les adresses IP qui ont obtenu un trop grand nombre d’échecs ou détecter des requêtes anormales sur un service web tel qu’Apache2, ssh, qmail, exim, ftp..etc.. avec un ensemble de règles par défaut que nous pouvons modifier.
- Une fois le comportement d’une IP détectée comme suspecte, celle-ci est banni
- l’interdiction de communication avec le serveur est au début de 600 secondes
*Par défaut, le port 22 (ssh) est surveillé, vous pouvez vérifier que les règles ipatbles ont bien prises en compte.
en root

  • Dans etc.. deux fichiers de configurations
  • La configuration se fait dans jail.conf
  • Pour activer la surveillance d’un service, il suffit de placer la variable "enabled" à "true"
  • Par défaut la protection du service SSH est activée, pas les autres : Si votre ssh n’écoute pas sur le port 22, pensez à le changer... (port = N° de port)
  • exemple extrait de jail.conf pour ssh
  • ARTICLE PAS TERMINÉ
     
  • Lire la doc pour plus d’infos

lynis

  • Lynis est un petit soft qui s’utilise en ligne de commande, Un outil d’audit de votre système
    - Il a pour but de vérifier via un scan, quasiment tous les paramètres de votre système avant de vous faire une synthèse complète et de vous afficher des suggestions qui vont vous permettre d’agir sur les points faibles de celui-ci.
  • Vous pouvez la lancer en entrant ceci dans votre terminal :
  • Vous pouvez lancer Lynis de manière à ce que ce dernier ne vous demande pas de confirmation entre chaque test.

Rkhunter -systraq - Chkrootkit - Logwatch

 

systraq
 

 

 

rkhunter

 

  • Installation

-*Le fichier de propriétés de fichiers stockés (de rkhunter.dat) est vide,
et doit être créé. P

  • Pour rkhunter d’effectuer des contrôles de propriété de fichiers, il faut d’abord
    avoir un fichier de base de données (’de rkhunter.dat’) contenant la propriété
    valeurs pour chaque fichier. Il peut alors comparer chaque courant de fichiers
    valeurs contre ceux stockés dans la base de données. Toute différence
    indique que le fichier a changé.
  • Des fichiers peuvent être considérés comme suspects si la base de données n’est pas à jour.qui peuvent déclencher un [ Warning ]
  • de créer cette base et ainsi limiter le nombre des Warnings
  • Tapez
  • Utilisation

  • ou pour écourter les résultats
  • rkhunter calcule une sorte de md5 de chaque fichier essentielle

(l’utilitaire md5sum permet de calculer ce qu’on appelle l’empreinte d’un fichier. en anglais,fingerprint, message-digest ou encore checksum est une valeur de 128 bits correspondant à une somme de contrôle calculée à partir de l’archive. cette signature est unique pour chaque fichier et il est pour le moment non-craqué. 

un checksum md5 n’a pas pour but de garantir la provenance d’un fichier ou d’un groupe de fichiers. son intérêt est de permettre la vérification de l’intégrité des données récupérées. en effet, nul n’est à l’abri d’une perturbation ou d’un problème réseau ayant pour conséquence la corruption d’une archive en cours de téléchargement. 

en gros, en comparant le md5 du fichier que vous venez de récupérer au md5 que le site de téléchargement vous donne, vous pouvez être sûr que le site et vous ayez le même fichier. 
vous pouvez donc vous assurer que le fichier est bien "entier" ou qu’il n’a pas été modifié par un tiers dans un but mal intentionné.)

 

Chkrootkit

 
 

Logwatch


Installation de tor et torbrowser


  • Dans votre navigateur, préférences, Avancé, réseau
    Connexion Configurer la façon dont Firefox se connecte à Internet
  • polipo écoute sur le port 8123
  • mettre
  • proxy HTTP 127.0.0.1  Port 8123
     
  • pour utiliser privoxy sur le port 8118, il faut configurer, voir les docs..
  • Consultez la page suivante pour voir si vous utilisez bien tor
    https://check.torproject.org/
  • Allez sur la page de tor, vous avez Torbrowser à télécharger selon votre langue ainsi que les explications pour naviguer peinard...

Enigmail/GnuPG

les règles de filtrage iptable

 
 




puce



Site réalisé sous SPIP
avec le squelette ESCAL-V3
Version : 3.87.31
Hébergeur : chezlagrenouille.fr