[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Server Cracké



Le 2013-08-27 11:48, honeyshell a écrit :
Bonjour la liste, 

DC > Pas besoin de se poser de question sur la solidité du pass
(sinon celui de la clé) ni de savoir
 DC > si fail2ban ou le portknocking est efficace (ils me paraissent
sans aucun intérêt avec
 DC > "PasswordAuthentication no") .

Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
a matraquage sur le port ssh, le fait de mettre l'ip dans la jail
permet de moins solliciter ton service ssh. C'est déjà un plus.

Oui et ça permet surtout d'économiser la bande passante


DC > Et pas besoin non plus de changer le port ssh (cacher la porte
ne la rend pas mieux blindée,
 DC > c'est de l'illusion de sécurité).

Le fait de le mettre sur un port supérieur à 10 000, permet déjà
d'éviter les "boots" basiques qui traînent sur la toile. Après "oui"
si quelqu'un s'intéresse à ton serveur, il trouvera la faille.

Sinon, est-ce que quelqu'un dans la liste à un bon lien, type
tutoriel, pour sécuriser son auto-hébergement (servcices utilisés :
ssh, apache2, wordpress, owncloud, dokuwiki). Car mon tuto est
"basique".

Tu ne trouveras de tuto couvrant tout ça, avec les options que tu veux. Il faut le faire par étape. Dans ton cas, commence par trouver les infos de sécurisation pour SSH (je pense que c'est déjà fait). Ensuite, tu "sécurises" apache. une bonne pratique pour les services web avec authentification c'est de forcer l'HTTPS. Voir même d'utiliser l'authentification https de apache.

Cet article, montre comment ajouter l'HTTPS sur Apache.
http://www.debian-administration.org/article/349/

Il faut procéder par étape. Dis nous comment tu configures SSH, on te dira si c'est sécure ou pas. Ensuite, pareil pour apache ....

Julien


Reply to: