Voici en vrac quelques bons reflexes pour securiser son serveur Debian. Attention cette liste est loin d'etre exhaustive et ne constitue que quelques "trucs & astuces".
Après une installation, faire du menage dans /etc/inetd.conf pour ne demarrer que les services essentiels. Ne les demarrer qu'après leur securisation.
Installer logcheck
apt-get install logcheck
Dans /etc/logcheck/logcheck.conf : mettre votre adresse email et reportlevel "paranoid" au debut. Vous pourrez passer en "server" une fois que tout tournera correctement.
Mettre les fichiers de logs que l'on veut checker dans /etc/logcheck/logcheck.logfiles
Utiliser et configurer correctement l'authentification PAM. J'approfondirais le sujet dans un prochain article.
Generer les mots de passe avec makepasswd
Utiliser et configurer correctement les quotas. J'approfondirais le sujet dans un prochain article.
Utiliser lsattr/chattr avec le systeme de fichiers ext2/ext3. Permet de definir des droits plus stricts sur certains fichiers dont seul le root pourra modifier les attributs.
N'autoriser l'execution des compilateurs et installeurs que pour root
chmod o-x /usr/bin/gcc*
chmod o-x /usr/bin/make
chmod o-x /usr/bin/apt-get
chmod o-x /usr/bin/dpkg
Utiliser Nessus pour rechercher les failles sur un serveur et faire un audit
Et ce n'est qu'un début, je prevois plusieurs autres articles à ce sujet ;)
jeudi 26 février 2009
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire