OVH Cloud OVH Cloud

Protection contre attaque Port scan sur serveur privée Linux Amen

48 réponses
Avatar
llnis
Bonjour à tous,

J'ai un serveur privée Linux chez Amen.
Amen à été contraint de suspendre brutalement mon serveur.
Ils l'annoncent compromis et à l'origine d'attaques Port scan.
Les conséquences sont énormes, car la suspension entraîne, après récupération des données théoriquement infectées, ( après isolement, le serveur à été mis en mode recovery) la réinitialisation complète du serveur, et la perte totale des configurations initiales de tous les sites hébergés (www, bdd, qmail).
De plus, même si les BDD et les Domaines sont récupérables (là encore en théorie), les comptes de messagerie, sont inexorablement perdus, et devront être reconfigurés 1 par 1 à la main. L'information à l'attention de chaque usager s'avère alors difficile à réaliser, en l'absence le plus souvent d'alias email, dans la mesure aussi, ou le MP aura fatalement été réinitialisé.

Amen argue que je suis censé organiser et protéger moi-même mon serveur de ce type d'attaques et de recherches d'intrusion, raison pour laquelle la suspension totale du serveur à été appliqué.

Aussi, auriez-vous réponses à ces questions :
Que pourrai-je installer comme application compatible, sur un serveur privée Linux d'Amen, apte à protéger celui-ci, et à me signaler en temps réel, toute intrusion potentiellle en cours ?
Comment gérer l'ouverture ou la fermeture des ports, le serveur privée d'Amen étant, dans la réalité, un serveur virtuel ?

Merci pour vos avis éclairés.

10 réponses

1 2 3 4 5
Avatar
JKB
Le Tue, 10 Apr 2012 21:25:45 +0000 (UTC),
Luc Habert écrivait :
"denis.paris" :

Il faut surtout interdire l'accès direct en root



Bof. C'est une ligne de défense supplémentaire, mais elle ne vaut pas grand
chose.



Déjà le fait que root soit un login connu, ça aide. Si l'attaquant
doit déjà connaître le login 837js765 de mon serveur, c'est plus
délicat.

Et ssh pour moi ne s'envisage pas sans un fail2ban sévère (j'ai
arrêté de jouer avec les ssh + clefs et ssh filtrés par IP parce
qu'il y a toujours un jour où tu n'es pas chez toi et tu dois te
connecter en toute urgence sur ta machine distante). Il vaut mieux
un mot de passe complexe qui change régulièrement.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
Emmanuel Florac
Le Tue, 10 Apr 2012 23:11:56 +0200, Francois Lafont a écrit:


Juste pour ma « culture générale » (et ma curiosité), est-ce qu'il y a
un souci potentiel avec une connexion ssh via un mot de passe (avec un
bon mot de passe suffisamment complexe) ?



A priori non, mais seuls les paranoïaques survivent :) Même si le PC
depuis lequel tu te connectes a un keylogger, un attaquant ne peut rien
sans la clef.

--
L'Algérie était au bord du gouffre, aujourd'hui elle a fait un grand pas
en avant.
Kaid Ahmed.
Avatar
Luc.Habert.00__arjf
Emmanuel Florac :

Même si le PC depuis lequel tu te connectes a un keylogger, un attaquant
ne peut rien sans la clef.



Mais si l'attaquant peut faire tourner un keylogger sur la machine, il peut
aussi récupérer les fichiers.
Avatar
Emmanuel Florac
Le Wed, 11 Apr 2012 09:18:37 +0000, JKB a écrit:

Et ssh pour moi ne s'envisage pas sans un fail2ban sévère



Bon, j'utilise ça aussi pour éviter de pourrir mes logs plus qu'autre
chose: sur ma machine perso, 30 adresses bannies depuis le 8, ça fait
quand même 10 tentatives de pénétration par jour... Évidemment elles
n'ont aucune chance de réussir (un seul utilisateur autorisé, et
seulement avec clef) mais quand même.

--
La loi, dans un grand souci d'égalité, interdit aux riches comme aux
pauvres de coucher sous les ponts, de mendier dans les rues et de
voler du pain.
Anatole France.
Avatar
Emmanuel Florac
Le Tue, 10 Apr 2012 23:19:13 +0200, denis.paris a écrit:


En même temps si c'est un serveur WEB c'est difficile de limiter l'accès
en ssh uniquement...



Ben ça, évidemment :) Par contre il faut absolument fermer les ports
genre mysql et autres fantaisies... Sans compter qu'avec un kit genre
Apache+php+Wordpress, tu as intérêt à mettre à jour avec un soin
maniaque, vu le nombre de failles cumulées.

--
L'Algérie était au bord du gouffre, aujourd'hui elle a fait un grand pas
en avant.
Kaid Ahmed.
Avatar
HAAAAAA, c'est la fin du monde on va tous MOURIR.
On Wed, 11 Apr 2012 09:18:37 +0000 (UTC), JKB
wrote:

Le Tue, 10 Apr 2012 21:25:45 +0000 (UTC),
Luc Habert écrivait :
"denis.paris" :

Il faut surtout interdire l'accès direct en root



Bof. C'est une ligne de défense supplémentaire, mais elle ne vaut pas grand
chose.



Déjà le fait que root soit un login connu, ça aide. Si l'attaquant
doit déjà connaître le login 837js765 de mon serveur, c'est plus
délicat.



Quand on interdit l'acces à root en ssh, ça n'empeche pas un user
d'avoir les privilèges root (sudo par exemple) ?

Et ssh pour moi ne s'envisage pas sans un fail2ban sévère




Pour le moment j'ai pas testé ssh et je me pose justement des questions.
- Que pensez vous de portknocker ?
- Peut on changer le mot de passe (ou le code du portknocker)
régulièrement via un SMS/mail sur un portable après chaque déconnexion ?
Avatar
JKB
Le Wed, 11 Apr 2012 13:11:49 +0200,
HAAAAAA, c'est la fin du monde on va tous MOURIR. écrivait :
On Wed, 11 Apr 2012 09:18:37 +0000 (UTC), JKB
wrote:

Le Tue, 10 Apr 2012 21:25:45 +0000 (UTC),
Luc Habert écrivait :
"denis.paris" :

Il faut surtout interdire l'accès direct en root



Bof. C'est une ligne de défense supplémentaire, mais elle ne vaut pas grand
chose.



Déjà le fait que root soit un login connu, ça aide. Si l'attaquant
doit déjà connaître le login 837js765 de mon serveur, c'est plus
délicat.



Quand on interdit l'acces à root en ssh, ça n'empeche pas un user
d'avoir les privilèges root (sudo par exemple) ?



Non, ça n'interdit pas.

Et ssh pour moi ne s'envisage pas sans un fail2ban sévère




Pour le moment j'ai pas testé ssh et je me pose justement des questions.
- Que pensez vous de portknocker ?



C'est bien. Sauf lorsqu'on doit utiliser un accès depuis une machine
tierce qui ne comprend pas facilement la manipulation.

- Peut on changer le mot de passe (ou le code du portknocker)
régulièrement via un SMS/mail sur un portable après chaque déconnexion ?



On peut, mais c'est casse-gueule. Il suffit qu'il y ait un seul truc
qui merdoie pour se retrouver sans accès.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
HAAAAAA, c'est la fin du monde on va tous MOURIR.
On Wed, 11 Apr 2012 11:24:19 +0000 (UTC), JKB
wrote:

Le Wed, 11 Apr 2012 13:11:49 +0200,
HAAAAAA, c'est la fin du monde on va tous MOURIR. écrivait :
On Wed, 11 Apr 2012 09:18:37 +0000 (UTC), JKB
wrote:

Le Tue, 10 Apr 2012 21:25:45 +0000 (UTC),
Luc Habert écrivait :
"denis.paris" :

Il faut surtout interdire l'accès direct en root



Bof. C'est une ligne de défense supplémentaire, mais elle ne vaut pas grand
chose.



Déjà le fait que root soit un login connu, ça aide. Si l'attaquant
doit déjà connaître le login 837js765 de mon serveur, c'est plus
délicat.



Quand on interdit l'acces à root en ssh, ça n'empeche pas un user
d'avoir les privilèges root (sudo par exemple) ?



Non, ça n'interdit pas.



Donc, pourquoi interdire root en ssh si un user avec pouvoir peut faire
la même chose ?

Et ssh pour moi ne s'envisage pas sans un fail2ban sévère




Pour le moment j'ai pas testé ssh et je me pose justement des questions.
- Que pensez vous de portknocker ?



C'est bien. Sauf lorsqu'on doit utiliser un accès depuis une machine
tierce qui ne comprend pas facilement la manipulation.



ça c'est pas un problème. On peut creer une page en PHP avec des textbox
pour y mettre des nombres et lancer le schmilblick.

- Peut on changer le mot de passe (ou le code du portknocker)
régulièrement via un SMS/mail sur un portable après chaque déconnexion ?



On peut, mais c'est casse-gueule. Il suffit qu'il y ait un seul truc
qui merdoie pour se retrouver sans accès.



ok
Avatar
JKB
Le Wed, 11 Apr 2012 18:10:07 +0200,
HAAAAAA, c'est la fin du monde on va tous MOURIR. écrivait :
On Wed, 11 Apr 2012 11:24:19 +0000 (UTC), JKB
wrote:

Le Wed, 11 Apr 2012 13:11:49 +0200,
HAAAAAA, c'est la fin du monde on va tous MOURIR. écrivait :
On Wed, 11 Apr 2012 09:18:37 +0000 (UTC), JKB
wrote:

Le Tue, 10 Apr 2012 21:25:45 +0000 (UTC),
Luc Habert écrivait :
"denis.paris" :

Il faut surtout interdire l'accès direct en root



Bof. C'est une ligne de défense supplémentaire, mais elle ne vaut pas grand
chose.



Déjà le fait que root soit un login connu, ça aide. Si l'attaquant
doit déjà connaître le login 837js765 de mon serveur, c'est plus
délicat.



Quand on interdit l'acces à root en ssh, ça n'empeche pas un user
d'avoir les privilèges root (sudo par exemple) ?



Non, ça n'interdit pas.



Donc, pourquoi interdire root en ssh si un user avec pouvoir peut faire
la même chose ?



Parce que si je suis l'attaquant, connaître le nom du compte à
attaquer, soit ici root, c'est déjà avoir la moitié de la solution.
Alors que si je n'ai pas l'information du nom du compte, il va me
falloir faire des tests sur le login et le mot de passe (et mon ssh
ne te répondra jamais que le login n'existe pas).

Et ssh pour moi ne s'envisage pas sans un fail2ban sévère




Pour le moment j'ai pas testé ssh et je me pose justement des questions.
- Que pensez vous de portknocker ?



C'est bien. Sauf lorsqu'on doit utiliser un accès depuis une machine
tierce qui ne comprend pas facilement la manipulation.



ça c'est pas un problème. On peut creer une page en PHP avec des textbox
pour y mettre des nombres et lancer le schmilblick.



C'est juste idiot puisque je peux faire une attaque en force brute
dessus (sauf à avoir un .htaccess, mais on rendre dans une usine à
gaz que je peux aussi essayer de dégager à coups de bulldozer). Sinon,
le honeypot marche aussi pas mal.

- Peut on changer le mot de passe (ou le code du portknocker)
régulièrement via un SMS/mail sur un portable après chaque déconnexion ?



On peut, mais c'est casse-gueule. Il suffit qu'il y ait un seul truc
qui merdoie pour se retrouver sans accès.



ok



JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
olicla
Bonjour,

Curieux que personne n'évoque iptables.
bye,
1 2 3 4 5