Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révision Les deux révisions suivantes
tutoriel:que_faire_en_cas_de_serveur_compromis [Le 22/07/2012, 12:04]
xavier4811
tutoriel:que_faire_en_cas_de_serveur_compromis [Le 01/09/2022, 00:08]
moths-art Passage de http à https sur les liens externes (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892)
Ligne 31: Ligne 31:
 </​note>​ </​note>​
  
-S'il s'agit d'une connexion [[:SSH]], vérifiez que **root** ​est autorisé a se connecter. La variable suivante du fichier **/​etc/​ssh/​sshd_config** doit être égale à **yes**.\\+S'il s'agit d'une connexion [[:SSH]], vérifiez que **root** ​soit autorisé a se connecter. La variable suivante du fichier **/​etc/​ssh/​sshd_config** doit être égale à **yes**.\\
 <​file>​ <​file>​
 PermitRootLogin yes PermitRootLogin yes
Ligne 76: Ligne 76:
 </​code>​ </​code>​
  
 +Blocage alternatif pour connexion entrante et sortant ( moins dangereuse ) avec le firewall intégré [[ufw]] :
 +<​code>​
 +sudo ufw disable
 +sudo ufw default deny incoming
 +sudo ufw default deny outgoing
 +sudo ufw enable
 +sudo ufw status verbose
 +</​code>​
  
 ===== Examen des logs d'​authentification ===== ===== Examen des logs d'​authentification =====
Ligne 328: Ligne 336:
 Si tout va bien, il n'y a **a priori** rien d'​anormal sur votre serveur. « A priori »  car à moins de couler un système informatique dans du béton sans aucune connexion vers l'​extérieur,​ la sécurité totale n'​existe jamais. Si tout va bien, il n'y a **a priori** rien d'​anormal sur votre serveur. « A priori »  car à moins de couler un système informatique dans du béton sans aucune connexion vers l'​extérieur,​ la sécurité totale n'​existe jamais.
  
-Je ne prétends pas répondre à tous les problèmes de sécurité dans ce court document, cependant, les intrusions fréquentes sont effectuées par des [[http://​fr.wikipedia.org/​wiki/​Script_kiddie|script-kiddies]] : des pirates amateurs qui utilisent des failles de sécurité connues et des outils les exploitant créés par d'​autres. Fondamentalement,​ 95% des attaques sont toujours faites avec une poignée de [[http://​fr.wikipedia.org/​wiki/​Rootkit|rootkits]] connus. Dès lors, si vous avez été piraté par un pirate amateur, cela devrait être détecté avec les quelques outils présentés ici.+Je ne prétends pas répondre à tous les problèmes de sécurité dans ce court document, cependant, les intrusions fréquentes sont effectuées par des [[https://​fr.wikipedia.org/​wiki/​Script_kiddie|script-kiddies]] : des pirates amateurs qui utilisent des failles de sécurité connues et des outils les exploitant créés par d'​autres. Fondamentalement,​ 95% des attaques sont toujours faites avec une poignée de [[http://​fr.wikipedia.org/​wiki/​Rootkit|rootkits]] connus. Dès lors, si vous avez été piraté par un pirate amateur, cela devrait être détecté avec les quelques outils présentés ici.
  
 ---- ----
  
-// Contributeurs : [[utilisateurs:​SunWukong]]//​+// Contributeurs : [[utilisateurs:​SunWukong]], [[utilisateurs:​xavier4811|Xavier4811]]//
  • tutoriel/que_faire_en_cas_de_serveur_compromis.txt
  • Dernière modification: Le 11/09/2022, 12:18
  • par moths-art