8 meilleures façons de sécuriser un serveur Linux (Guide de renforcement du serveur Linux 2021)

Comment sécuriser un serveur Linux-Meilleur guide de renforcement du serveur Linux (édition 2020)

Linux/Unix alimente presque tout sur Internet . Presque tous les sites Web que vous visitez sur Internet sont hébergés sur un serveur exécutant Linux. Ces serveurs hébergent des données critiques et confidentielles. Cela pourrait inclure des applications et des sites Web très populaires. Dans ce guide de renforcement du serveur Linux , vous découvrirez les 8 meilleures façons de sécuriser votre serveur Linux et de le protéger des pirates informatiques . Le processus de sécurité doit toujours être simple et direct. Les pirates sont toujours à la recherche de vulnérabilités qu’ils exploitent pour accéder à votre serveur.

Trouvez et réparez automatiquement les erreurs de Windows grâce à l'outil de réparation de PC

Reimage est un excellent outil de réparation qui détecte et répare automatiquement différents problèmes du système d'exploitation Windows. Avoir cet outil protégera votre PC contre les codes malveillants, les défaillances matérielles et plusieurs autres bugs. En outre, cela vous permet également d'utiliser votre appareil au maximum de ses capacités et de ses performances.

  • Étape 1: Télécharger l'outil de réparation et d'optimisation des PC (Windows 11, 10, 8, 7, XP, Vista - Certifié Microsoft Gold).
  • Étape 2: Cliquez sur "Démarrer l'analyse" pour trouver les problèmes de registre de Windows qui pourraient être à l'origine des problèmes du PC.
  • Étape 3: Cliquez sur "Réparer tout" pour résoudre tous les problèmes.

Télécharger

La sécurité n’est pas un paramètre unique. Vous devez surveiller en permanence toute activité suspecte sur votre serveur. Le piratage présente de nombreux inconvénients et la quantité de dommages que cela peut causer à votre entreprise est folle. Ci-dessous, nous partagerons avec vous les bonnes pratiques pour sécuriser les serveurs de l’environnement de production .

Commençons!

Qu’est-ce que le renforcement des serveurs Linux et pourquoi est-ce important?

La sécurité des serveurs Linux est une compétence très professionnelle et très demandée. C’est l’un des sujets les plus recherchés sur Linux. La raison en est que la plupart des applications et sites Web d’infrastructure critiques fonctionnent sur ce système d’exploitation.

De nombreux administrateurs système tiennent souvent la sécurité pour acquise. Si vous pensez et sentez que quelque chose ne vous est pas arrivé dans le passé, ne pensez pas que cela ne se produira jamais. La sécurité/le renforcement du serveur Linux se compose de configurations/paramètres qui sont des meilleures pratiques éprouvées et des recommandations pour améliorer la sécurité d’un serveur exécutant Linux.

En sécurisant une Linux Box, vous réduisez automatiquement la surface d’attaque d’un Hacker. De plus, moins un serveur fait de fonctions, moins il y aura de chances qu’il soit piraté. En effet, il y aura moins d’applications à exploiter. Des vulnérabilités peuvent survenir à tout moment et à tout moment. Il peut y avoir des chances que les vulnérabilités datent de plus d’une décennie et ce n’est qu’une question de temps avant qu’elles ne soient trouvées par un chercheur en sécurité.

Si vous vous souciez de la sécurité, le renforcement est très important! Cela garantira que votre serveur est protégé contre les menaces telles que les pirates. Les données de vos clients seront sécurisées, il n’y aura pas de temps d’arrêt, les services fonctionneront 24h/24 et 7j/7 et vous garderez la confiance de vos clients.

Comment sécuriser facilement un serveur Linux (8 meilleures sécurité de serveur Linux/Conseils de durcissement)-Édition 2021

Voici un guide étape par étape pour le durcissement de Linux. Après avoir suivi les étapes ci-dessous, nous pouvons vous assurer que votre serveur sera au moins 70% plus sécurisé qu’il ne l’était auparavant. Veuillez vous assurer de toujours avoir une sauvegarde avant d’effectuer des modifications. Les étapes ci-dessous peuvent également être utilisées comme liste de contrôle pour vous assurer que vous avez tout fait de votre côté.

LIRE:   Comment arrêter/désactiver la télémétrie et la collecte de données dans Windows 10 2021

Lecture recommandée : Comment sécuriser votre site Web contre Hackers.

Sécurité du serveur physique-Protéger la console

Il existe 101 façons dont un pirate peut pirater votre machine Linux. Mais il existe 1001 façons de vous protéger contre leurs attaques. Pour sécuriser votre console Linux, vous devrez vous assurer de la désactiver pour démarrer à partir de périphériques externes spécifiques qui sont:

  • Des clés USB ou des clés USB.
  • DVD et CD.

Vous ne devriez désactiver le processus de démarrage sur les lecteurs ci-dessus qu’une fois que votre BIOS est configuré.

Comme mesure de sécurité supplémentaire, vous devez verrouiller le chargeur de démarrage grub et le BIOS . Cela garantira que les paramètres ci-dessus ne pourront pas être modifiés par quiconque ayant même un accès physique à vos systèmes critiques.

Lire: Comment protéger votre réseau contre les attaques DDoS (conseils de pro).

Activer SELinux (Linux à sécurité renforcée)

Il s’agit d’une méthode de sécurité de contrôle d’accès sous Linux au niveau du noyau. Il fournit une gamme de modes de ce qu’il peut faire.

  1. Permissif -Il s’agit d’un mode dans lequel votre serveur n’appliquera aucune des politiques de sécurité. Cependant, il enregistrera toutes les modifications et vous avertira de ce qui s’est passé.
  2. Application -Cela activera SELinux et appliquera toutes les politiques de sécurité que vous avez créées.
  3. Désactivé -Cela désactivera SELinux, veuillez ne pas le faire.

Voici la commande pour modifier la configuration de SELinux.

Cmd: <ensus/etc/selinux/config</folio

Lisez aussi: Comment trouver EXE Fichier d’un programme.

Fermer les ports inutilisés-Netstat

La commande Netstat vous permet de visualiser toutes les connexions actives à votre serveur. Cela vous montrera tous les ports ouverts et les services qu’ils utilisent.

Cela vous montrera une liste de services et il est préférable de désactiver les ports vers les services que votre serveur n’utilise pas.

CMD pour vérifier les ports ouverts: netstat-tunlp

Maintenant, pour désactiver les ports indésirables, vous devrez utiliser une autre commande .

CMD pour désactiver les services sous Linux: chkconfig Nameofservice off

Lire: Comment pour sécuriser votre réseau sans fil WiFi contre les pirates.

Connexion SSH sécurisée

SSH (Secure Shell) est le moyen le plus sûr de se connecter à votre serveur. Cependant, les pirates savent sur quel port il opère et c’est le ‘Port 22’.

Changer le numéro de port SSH vous donne un avantage pour la sécurité.

Suivez les étapes ci-dessous pour changer le numéro de port SSH par défaut sous Linux:

  • Accédez à /etc/ssh/sshd_config</^ .
  • Maintenant, changez le numéro de port par défaut avec n’importe quel numéro de port tu veux. Par exemple, 2211.
  • Une fois que vous avez changé le numéro de port, enregistrez et quittez la configuration.
  • Maintenant, pour activer les modifications que vous avez apportées, exécutez la commande ‘service sshd restart’ dans le CLI.

Rappel: Lorsque vous vous connectez à nouveau en SSH, utilisez le nouveau numéro de port. Disons que c’était le numéro de port que nous avons donné dans l’exemple ci-dessus, donc ce sera, [email protected]-p 2211.

LIRE:   Comment supprimer les cookies sur PS5

Connexion racine-Désactivez-la

Il est conseillé par de nombreux professionnels et c’est aussi une bonne pratique éprouvée de ne jamais utiliser SSH avec un compte superutilisateur/root. Vous devez désactiver l’accès root via SSH sur le serveur.

Pour désactiver la connexion root sur votre serveur Linux pour une sécurité renforcée, suivez les étapes ci-dessous:

  • Ouvrez le fichier de configuration SSH : nano/etc/ssh/sshd_conf</ensus.
  • Décommentez la ligne suivante: PermitRootLogin no .
  • Enregistrez le fichier et redémarrez votre service.

Je vous conseillerais de tester si cela fonctionne. Ne vous déconnectez pas du terminal existant. Ouvrez un nouveau terminal, essayez de vous connecter à nouveau, puis quittez.

Pas d’anciens mots de passe-Ne les réutilisez pas

En règle générale, vous devriez ne réutilisez jamais d’anciens mots de passe. Vous pouvez facilement empêcher les utilisateurs d’utiliser leurs anciens mots de passe sur la même machine.

L’emplacement de l’ancien fichier de mots de passe est: /etc/security/opasswd . Cela ne peut être changé qu’en utilisant le module PAM sous Linux.

Suivez les étapes ci-dessous pour restreindre l’utilisation des anciens mots de passe:

Pour RHEL (Red Hat Enterprise Linux), CentOS et Fedora :

  • Allez dans ‘/etc/pam.d/system-auth

Pour Debian et Ubuntu:

  • Accédez à ‘/etc/pam.d/common-password ‘.

Après avoir ouvert l’emplacement de l’ancien mots de passe, procédez comme suit:

  • Dans la section ‘auth’, vous devrez entrer la ligne suivante: ‘ auth suffisant pam_unix.so likeauth nullok
  • Si vous souhaitez autoriser un utilisateur à réutiliser son mot de passe à partir d’un certain nombre de mots de passe qui ont été utilisés pour la dernière fois pour ajouter la ligne suivante, la section ‘password’: ‘ password suffisant pam_unix.so nullok use_authtok md5 shadow Remember = 3
  • Maintenant, après avoir activé cette fonction de sécurité, il donnera une erreur à l’utilisateur qui essaie d’utiliser un ancien mot de passe, à partir de ses trois derniers mots de passe sur le serveur.

Lire: Comment nettoyer votre disque dur (HDD) à l’aide de DBAN.

Moins de paquets = moins de chances d’être piraté

Vous ne devez installer que les packages dont vous avez besoin. N’installez AUCUN paquet dont vous pourriez ne pas avoir besoin ou utiliser sur votre machine Linux. Les packages peuvent avoir des vulnérabilités qui peuvent compromettre votre système. Vous n’avez pas besoin de nombreux services à la fois installés sur votre système.

Vous devrez trouver tous les packages inutilisés/indésirables sur votre serveur Linux. Cela réduira également la surface d’attaque d’un hacker. Moins vous avez installé de services, moins vous avez de chances d’être vulnérable à une attaque.

Suivez les étapes ci-dessous pour désactiver les paquets dont vous n’avez pas besoin:

  • Utilisez la commande ‘chkconfig’ (cmd). Cela vous montrera les services fonctionnant au ‘ niveau d’exécution 3 ‘.
  • Maintenant, exécutez la commande suivante pour vous donner une liste de tous les services: ‘ #/sbin/chkconfig –list | grep ‘3: on ‘.
  • La commande pour désactiver les services est: ‘ chkconfig Nameofservice off ‘.
LIRE:   Comment désactiver le vu dans Signal

Vous pouvez également utiliser le gestionnaire de packages RPM pour YUM ou APT-GET . Cela vous montrera également une liste de tous les packages disponibles installés.

Pour supprimer des packages avec YUM:

  • yum-y remove name-of-package

Pour supprimer des paquets en utilisant apt-get:

  • sudo apt-get remove nom-du-package

Gardez toujours votre serveur mis à jour

Vous incitez à toujours installer le dernière version de tout logiciel que vous exécutez. Cela inclut également toutes les mises à jour Linux importantes. Il y a des vulnérabilités du noyau chaque jour qui doivent être corrigées.

Les correctifs de sécurité sont essentiels pour votre infrastructure. Ils sont une bouée de sauvetage et présentent de nombreux avantages pour la santé de votre système.

Pour mettre à jour votre serveur Linux, exécutez les commandes suivantes dans la ligne de commande:

  • yum check-update
  • yum updates

Bonus de sécurité Linux:

  • Surveillez toujours votre serveur pour détecter toute activité indésirable.
  • Recherchez dans vos fichiers journaux toute modification de fichier suspecte ou modification d’autorisation.
  • Vérifiez votre pare-feu pour les avertissements ou notifications .
  • Gardez tous vos packages à jour.
  • Verrouillez les Cronjobs uniquement pour les utilisateurs autorisés.
  • Désactivez tous les protocoles que vous n’utilisez pas, comme IPv6.
  • Activez le pare-feu Linux et activez iptables.
  • Sauvegardez régulièrement en cas de sinistre.

Remarque: Il y a de nombreuses distributions/saveurs différentes de Linux. Cela inclut Ubuntu, CentOS, RHEL, Mint, Arch, OpenSUSE et Debian. Le didacticiel ci-dessus devrait fonctionner sur tous et il n’y aura que de légers changements au niveau de l’interface de ligne de commande.

Lire : Top 6 des meilleurs outils de chiffrement pour le chiffrement de fichiers ultime (téléchargement).

Autres guides Linux:

  • Liste des commandes Metasploit (les plus récentes)
  • Top 8 des meilleurs distributions Linux pour le piratage et les tests de pénétration
  • 8 meilleures commandes de terminal Kali Linux pour le piratage
  • Tutoriel de piratage Kali Linux pour les débutants-Apprenez à pirater gratuitement!

Conclusion-N’ignorez jamais la sécurité de votre serveur

La sécurité est vitale pour toute partie de notre vie et de notre travail numériques. Vous devez tout garder à jour, sécurisé et crypté. Vous ne devez jamais ignorer la sécurité, en particulier sur un serveur de production ou un environnement en direct.

Les pirates sont toujours à la recherche de serveurs Linux vulnérables sur le Web. J’espère que vous avez apprécié la lecture du guide de durcissement Linux ci-dessus et appris comment sécuriser votre serveur Linux en 2021 en suivant les meilleures pratiques et normes. Vous pouvez également enregistrer cette page au format PDF et la lire si nécessaire ou l’utiliser comme référence. Vous pouvez également l’utiliser comme script si vous combinez toutes les commandes ensemble.

Connaissez-vous d’autres conseils de sécurité Linux ? Veuillez les partager ci-dessous dans les commentaires avec nous!

adminguides

Laisser un commentaire