Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Server Hack

59 réponses
Avatar
alain vanranst
Bonjour la liste,

config : serveur kimsufi chez ovh,

mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour reprendre la main sur root et rechanger
le pw ?

By the way, par où dois-je commencer pour essayer de comprendre par où
il est passé ?

D'avance, merci pour votre aide.

Avr.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1377518719.16203.5.camel@phenom.lan

10 réponses

2 3 4 5 6
Avatar
Harang Jean-Marc
Le 27/08/2013 10:24, François Boisson a écrit :
Le Mon, 26 Aug 2013 16:40:06 +0200
alain vanranst a écrit:

Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".



Tu as des outils permettant de vérifier l'intégrité de ton système.
Tu peux utiliser debsums pour comparer les md5sums de tes fichiers par rapport
à ceux des paquets. J'ai fait un petit logiciel (paquet surveillance sur
deb http://boisson.homeip.net/depot wheezy divers (remplace wheezy par ce que
tu veux)) qui vérifie tts les heures les md5sums des fichiers.


heu ce n'est pas ce que fait tripwire ? je vais tester, j'apprécie le
principe. Merci

Tu as des
outils de recherche de processus cachés (j'en avais fait un assez basique avec
l'aide de cette liste à l'époque qui s'est révélé efficace, cf paquet
cacheproc).


intéressant merci aussi !

--
jean-marc

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
François Boisson
Le Tue, 27 Aug 2013 10:40:52 +0200
Harang Jean-Marc a écrit:

heu ce n'est pas ce que fait tripwire ? je vais tester, j'apprécie le
principe. Merci




Il y a surement d'autres logiciels de ce type. J'ai fait ça en 2004 suite à
l'intrusion racontées dans les liens, je ne connaissais pas de paquets de ce
type et de toute façon on a intérêt à avoir des dispositifs peu répandus sur ce
genre de problème.

> Tu as des
> outils de recherche de processus cachés (j'en avais fait un assez basique
> avec l'aide de cette liste à l'époque qui s'est révélé efficace, cf paquet
> cacheproc).
intéressant merci aussi !



unhide fait également ce genre de choses et est plus récent sinon.

François Boisson

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Harang Jean-Marc
Le 26/08/2013 17:47, Johnny B a écrit :
Le 08/26/2013 05:42 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc wrote:

Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?


Les détecteurs de rootkit génèrent trop de faux positifs;
à la rigueur tripwire permettra de savoir exactement ce
qui a été touché; si tant est qu'il soit systématiquement
MàJ lors de chaque intervention et d'une façon sécurisée,
ET que ses binaires ne résident PAS sur les HDz du svr.




Je suis ok avec Tripwire en revanche on part du principe qu'une
detection maligne de Tripwire implique une intrusion à un plus haut
niveau... dans notre cas la première barrière à mettre en place est un
couple firewall/ids/ips



on est bien d'accord ;) Merci à vous deux !

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Daniel Caillibaud
Le 26/08/13 à 17:08, honeyshell a écrit :
H> Je te joints à ce mail mon tuto pour l'installation/configuration de s sh,
H> ainsi que l'installation de Fail2Ban.
H> Avec cette configuration tu seras à l'abris des "boots" qui tentent de
H> détecter les accès SSH peu sécurisés (mot de passe en root uniqu ement) sur
H> le port 22.

Le plus simple (et secure) reste quand même d'interdire l'accès par mot de passe (n'autoriser
que ta clé, qui elle a une passphrase).

Pas besoin de se poser de question sur la solidité du pass (sinon celui d e la clé) ni de savoir
si fail2ban ou le portknocking est efficace (ils me paraissent sans aucun i ntérêt avec
"PasswordAuthentication no") .

Et pas besoin non plus de changer le port ssh (cacher la porte ne la rend p as mieux blindée,
c'est de l'illusion de sécurité).

--
Daniel

Il venait de lui dire : "la jalousie est une pensée subjective"
Elle lui plante un couteau dans le ventre en lui disant :
"t'as qu'a faire semblant de mourir."
Les nuls

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Daniel Caillibaud
Le 26/08/13 à 16:40, alain vanranst a écrit :
AV> Comme vous l'aurez compris, je suis nul en sécurité, mais je ne dem ande
AV> qu'à apprendre.

Autre truc utile, installer apticron pour être prévenu par mail dès q u'il y a une mise à jour à
faire (avec le détail du changelog et l'urgence relative de la màj).

Les plus téméraires peuvent configurer apt-cron pour installer automati quement les paquets
provenant de security.debian.org, mais il y a un risque qu'une màj plante ou qu'un service ne
redémarre pas correctement.

--
Daniel

(écrit dans le livre d'or de plusieurs restaurants parisiens)
Je m'ai bien régaler. signe: Marguerite Duras
Pierre Desproges.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
honeyshell
--047d7b62206ec214c004e4eac4a9
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

Bonjour la liste,

DC > Le plus simple (et secure) reste quand même d'interdire l'accès pa r
mot de passe (n'autoriser
DC > que ta clé, qui elle a une passphrase).

c'est justement le but du tuto, tu ne l'as pas lu?

DC > Pas besoin de se poser de question sur la solidité du pass (sinon
celui de la clé) ni de savoir
DC > si fail2ban ou le portknocking est efficace (ils me paraissent sans
aucun intérêt avec
DC > "PasswordAuthentication no") .

Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
a matraquage sur le port ssh, le fait de mettre l'ip dans la jail permet de
moins solliciter ton service ssh. C'est déjà un plus.

DC > Et pas besoin non plus de changer le port ssh (cacher la porte ne la
rend pas mieux blindée,
DC > c'est de l'illusion de sécurité).

Le fait de le mettre sur un port supérieur à 10 000, permet déjà d' éviter
les "boots" basiques qui traînent sur la toile. Après "oui" si quelqu'u n
s'intéresse à ton serveur, il trouvera la faille.

Sinon, est-ce que quelqu'un dans la liste à un bon lien, type tutoriel,
pour sécuriser son auto-hébergement (servcices utilisés : ssh, apache 2,
wordpress, owncloud, dokuwiki). Car mon tuto est "basique".

bonne journée à tous ;)

--047d7b62206ec214c004e4eac4a9
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

<div dir="ltr"><span style="font-family:arial,sans-serif;font-size:13px ">Bonjour la liste, </span><div><span style="font-family:arial,sans-ser if;font-size:13px"><br></span></div><div><span style="font-family:arial,s ans-serif;font-size:13px">DC &gt; </span><span style="font-family:arial ,sans-serif;font-size:13px">Le plus simple (et secure) reste quand même d &#39;interdire l&#39;accès par mot de passe (n&#39;autoriser</span><br st yle="font-family:arial,sans-serif;font-size:13px">
<span style="font-family:arial,sans-serif;font-size:13px">DC &gt; </spa n><span style="font-family:arial,sans-serif;font-size:13px">que ta clé, qui elle a une passphrase).</span><div><br></div><div>c&#39;est justement le but du tuto, tu ne l&#39;as pas lu?<br style="font-family:arial,sans-s erif;font-size:13px">
<br style="font-family:arial,sans-serif;font-size:13px"><span style="fo nt-family:arial,sans-serif;font-size:13px">DC &gt; </span><span style=" font-family:arial,sans-serif;font-size:13px">Pas besoin de se poser de ques tion sur la solidité du pass (sinon celui de la clé) ni de savoir</span ><br style="font-family:arial,sans-serif;font-size:13px">
<span style="font-family:arial,sans-serif;font-size:13px">DC &gt; </spa n><span style="font-family:arial,sans-serif;font-size:13px">si fail2ban o u le portknocking est efficace (ils me paraissent sans aucun intérêt av ec</span><br style="font-family:arial,sans-serif;font-size:13px">
<span style="font-family:arial,sans-serif;font-size:13px">DC &gt; </spa n><span style="font-family:arial,sans-serif;font-size:13px">&quot;Passwor dAuthentication no&quot;) .</span></div><div><br></div><div>Je ne suis pas expert sur Fail2ban, mais je suppose que si il y a matraquage sur le port ssh, le fait de mettre l&#39;ip dans la jail permet de moins solliciter to n service ssh. C&#39;est déjà un plus.<br style="font-family:arial,sa ns-serif;font-size:13px">
<br style="font-family:arial,sans-serif;font-size:13px"><span style="fo nt-family:arial,sans-serif;font-size:13px">DC &gt; </span><span style=" font-family:arial,sans-serif;font-size:13px">Et pas besoin non plus de chan ger le port ssh (cacher la porte ne la rend pas mieux blindée,</span><br style="font-family:arial,sans-serif;font-size:13px">
<span style="font-family:arial,sans-serif;font-size:13px">DC &gt; </spa n><span style="font-family:arial,sans-serif;font-size:13px">c&#39;est de l&#39;illusion de sécurité).</span></div><div><br></div><div><div style ><font face="arial, sans-serif">Le fait de le mettre sur un port supéri eur à 10 000, permet déjà d&#39;éviter les &quot;boots&quot; basiqu es qui traînent sur la toile. Après &quot;oui&quot; si quelqu&#39;u n s&#39;intéresse à ton serveur, il trouvera la faille.</font></div>
<div class="gmail_extra"><br></div></div><div class="gmail_extra" style >Sinon, est-ce que quelqu&#39;un dans la liste à un bon lien, type tutori el, pour sécuriser son auto-hébergement (servcices utilisés : ssh, ap ache2, wordpress, owncloud, dokuwiki). Car mon tuto est &quot;basique&quot; .</div>
</div><div class="gmail_extra" style><br></div><div class="gmail_extra" style>bonne journée à tous ;)</div></div>

--047d7b62206ec214c004e4eac4a9--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/CAJeHwDbRr7jphOQO=EJEupHEFE+qHx7PX9XK8mft-TQHzHj=
Avatar
julien
Le 2013-08-27 11:48, honeyshell a écrit :
Bonjour la liste, 

Sinon, est-ce que quelqu'un dans la liste à un bon lien, type
tutoriel, pour sécuriser son auto-hébergement (servcices utilisés :
ssh, apache2, wordpress, owncloud, dokuwiki). Car mon tuto est
"basique".



Je lance une installation de owncloud chez mais avec lighttpd et
postgres. Je peux t'indiquer les phases de sécurisation. Tu l'installes
avec les paquet deb ?

Julien

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
julien
Le 2013-08-27 11:48, honeyshell a écrit :
Bonjour la liste, 

DC > Pas besoin de se poser de question sur la solidité du pass
(sinon celui de la clé) ni de savoir
DC > si fail2ban ou le portknocking est efficace (ils me paraissent
sans aucun intérêt avec
DC > "PasswordAuthentication no") .

Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
a matraquage sur le port ssh, le fait de mettre l'ip dans la jail
permet de moins solliciter ton service ssh. C'est déjà un plus.



Oui et ça permet surtout d'économiser la bande passante


DC > Et pas besoin non plus de changer le port ssh (cacher la porte
ne la rend pas mieux blindée,
DC > c'est de l'illusion de sécurité).

Le fait de le mettre sur un port supérieur à 10 000, permet déjà
d'éviter les "boots" basiques qui traînent sur la toile. Après "oui"
si quelqu'un s'intéresse à ton serveur, il trouvera la faille.

Sinon, est-ce que quelqu'un dans la liste à un bon lien, type
tutoriel, pour sécuriser son auto-hébergement (servcices utilisés :
ssh, apache2, wordpress, owncloud, dokuwiki). Car mon tuto est
"basique".



Tu ne trouveras de tuto couvrant tout ça, avec les options que tu veux.
Il faut le faire par étape. Dans ton cas, commence par trouver les infos
de sécurisation pour SSH (je pense que c'est déjà fait). Ensuite, tu
"sécurises" apache. une bonne pratique pour les services web avec
authentification c'est de forcer l'HTTPS. Voir même d'utiliser
l'authentification https de apache.

Cet article, montre comment ajouter l'HTTPS sur Apache.
http://www.debian-administration.org/article/349/

Il faut procéder par étape. Dis nous comment tu configures SSH, on te
dira si c'est sécure ou pas. Ensuite, pareil pour apache ....

Julien

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Daniel Caillibaud
Le 27/08/13 à 12:32, julien a écrit :
J> > Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
J> > a matraquage sur le port ssh, le fait de mettre l'ip dans la jail
J> > permet de moins solliciter ton service ssh. C'est déjà un plus.
J>
J> Oui et ça permet surtout d'économiser la bande passante

C'est pas négligeable devant les ressources consommées par fail2ban ?

En cas de gros matraquage, je me demande si fail2ban consomme pas plus de r essources que le
matraquage (qui doit pas faire grand chose si y'a pas de mot de passe deman dé et que
l'attaquant fourni pas de clé).

--
Daniel

Un clavier azerty en vaut deux.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
julien
Le 2013-08-27 13:14, Daniel Caillibaud a écrit :
Le 27/08/13 à 12:32, julien a écrit :
J> > Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
J> > a matraquage sur le port ssh, le fait de mettre l'ip dans la jail
J> > permet de moins solliciter ton service ssh. C'est déjà un plus.
J>
J> Oui et ça permet surtout d'économiser la bande passante

C'est pas négligeable devant les ressources consommées par fail2ban ?



Fail2ban consomme un peu de CPU c'est tout. Dans le cas d'un serveur
dédié, il y a un quota de bande passante. C'est donc la bande passante
que je veux limiter.

Julien

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
2 3 4 5 6