Informatique légale

Renforcement du serveur Linux

Posted by admin

Pour les plates-formes informatiques d’aujourd’hui, un accès facile et une ouverture sont essentiels pour les communications basées sur le Web et pour les équipes de gestion informatique aux ressources limitées.

Cela est en contradiction avec le besoin accru de mesures de sécurité complètes dans un monde rempli de logiciels malveillants, de menaces de piratage et de voleurs de données potentiels.

La plupart des organisations adopteront une stratégie de sécurité à plusieurs niveaux qui fournit autant de mesures de protection pour leur infrastructure informatique que possible – pare-feu, sandbox, IPS et IDS, antivirus – mais les environnements informatiques les plus sécurisés sont ceux qui ont une attitude de sécurité à la base.

Si les données n’ont pas besoin d’être stockées sur le serveur Web public Linux, supprimez-les complètement – si les données ne sont pas là, elles ne peuvent pas être compromises.

Si un utilisateur n’a pas besoin d’accéder à certains systèmes ou parties du réseau, par exemple où se trouve votre batterie de serveurs Ubuntu sécurisée, révoquez ses privilèges pour ce faire – ils ont besoin de systèmes d’accès pour voler des données, alors assurez-vous qu’ils ne vous en approchez pas en premier lieu.

De même, si votre serveur CentOS n’a pas besoin de services FTP ou Web, désactivez-les ou supprimez-les. Vous réduisez les vecteurs potentiels de failles de sécurité chaque fois que vous réduisez les options d’accès.

En termes simples, vous devez renforcer vos serveurs Linux.

Contexte de la politique de durcissement Linux

L’avantage de Linux est qu’il est si accessible et disponible gratuitement qu’il est facile de démarrer avec très peu de formation ou de connaissances. La communauté de support Web propose tous les conseils et didacticiels dont vous aurez besoin pour effectuer une tâche d’installation Linux ou résoudre les problèmes que vous pourriez rencontrer.

Trouver et interpréter la bonne liste de contrôle de durcissement pour vos hôtes Linux peut toujours être un défi, donc ce guide vous donnera une liste de contrôle rapide avec laquelle travailler, détaillant les mesures de durcissement les plus prioritaires pour un serveur Linux typique.

Politiques de compte

  • Appliquer l’historique des mots de passe – 365 jours
  • Âge maximum du mot de passe – 42 jours
  • Longueur minimale du mot de passe – 8 caractères
  • Complexité du mot de passe – Changer
  • Durée du verrouillage du compte – 30 minutes
  • Seuil de verrouillage de compte – 5 essais
  • Réinitialiser le compteur de verrouillage de compte – 30 minutes

Modifiez le /etc/pam.d/common-password pour définir les paramètres de stratégie de mot de passe pour votre hôte.

Accès à la sécurité

  • Assurez-vous que la version 2 de SSH est utilisée
  • Désactiver les connexions root externes
  • Activer AllowGroups pour uniquement les noms de groupe autorisés
  • Autoriser uniquement l’accès aux appareils valides
  • Limitez le nombre de sessions root simultanées à seulement 1 ou 2

Éditer sshd.config pour définir les paramètres de stratégie SSHD pour votre hôte et /etc/hosts.allow et /etc/hosts.deny pour contrôler l’accès. Utilisation / etc / securetty pour limiter l’accès root à tty1 ou tty1 et tty2 rien que.

Démarrage sécurisé uniquement

Supprimez les options de démarrage à partir du CD ou des périphériques USB et protégez l’ordinateur avec un mot de passe pour empêcher la modification des options du BIOS.

Protection par mot de passe du /boot/grub/menu.lst puis supprimez le démarrer le mode de sauvetage entrée.

Désactivez tous les processus, services et démons inutiles

Chaque système est unique, il est donc important de considérer quels processus et services ne sont pas requis pour que votre serveur exécute vos applications.

Jugez votre serveur par lui ps -ax et voir ce qui est en cours d’exécution.

De même, évaluez l’état de démarrage de tous les processus par un chkconfig -list ordre.

Désactivez les services inutiles avec sysv-rc-conf nom-service

Limiter les autorisations sur les fichiers et dossiers sensibles à la racine uniquement

Assurez-vous que les programmes sensibles suivants ne sont que des exécutables root

  • / etc / fstab
  • / etc / passwd
  • / bin / ping
  • / usr / bin / who
  • / usr / bin / w
  • / usr / bin / locating
  • / usr / bin / whereis
  • / sbin / ifconfig
  • / bin / nano
  • / usr / bin / vi
  • / usr / bin / qui
  • / usr / bin / gcc
  • / usr / bin / make
  • / usr / bin / apt-get
  • / usr / bin / aptitude

Assurez-vous que les dossiers suivants n’ont qu’un accès root

  • / etc
  • / usr / etc.
  • / poubelle
  • / usr / bin
  • / sbin
  • / usr / sbin
  • / tmp
  • / var / tmp

Désactiver les binaires SUID et SGID

Identifiez les fichiers SUID et SGID sur le système: recherche / (-perm -4000 -o -perm -2000 ) -print.

Rendez ces fichiers en toute sécurité en supprimant les bits SUID ou SGID avec chmod -s nom de fichier

Vous devez également limiter l’accès à tous les compilateurs du système en les ajoutant à un nouveau groupe de «compilateurs».

  • compilateurs chgrp * cc *
  • compilateurs chgrp * ++ *
  • compilateurs chgrp ld
  • compilateurs chgrp comme

Une fois ajouté au groupe, vous pouvez restreindre les autorisations avec un compilateur chmod 750

Mettre en œuvre une FIM régulière / en temps réel sur les dossiers et fichiers sensibles

L’intégrité des fichiers doit être vérifiée pour tous les fichiers et dossiers afin de garantir que les autorisations et les fichiers ne sont pas modifiés sans approbation.

Configurer l’audit sur le serveur Linux

Assurez-vous que les événements de sécurité importants sont surveillés et transmis à votre serveur syslog ou SIEM. Modifier fichier syslog.conf correspondant.

Durcissement général des variables du noyau

Modifier /etc/sysctl.conf fichier pour définir toutes les variables du noyau pour sécuriser les paramètres afin d’éviter l’usurpation d’identité, l’inondation de synchronisation et les attaques DOS.

Leave A Comment