Verrouillez vos serveurs !

Les pirates informatiques sont une réalité de nos jours. Quiconque a géré un serveur sait que la boîte sera inévitablement sondée et que des connexions seront tentées quotidiennement. Par exemple, sur un seul serveur que nous gérons – qui se trouve derrière un pare-feu avec seulement un nombre très limité de ports ouverts – nous avons vu des dizaines de connexions différentes. tentatives provenant de sources non autorisées au cours des deux derniers jours seulement, y compris une tentative soutenue de connexion via SSH plus de 2 500 fois, et c'est absolument typique. À tel point que de nos jours, nous ne prenons même pas la peine d’avertir l’administrateur système de la machine à partir de laquelle les connexions ont été tentées. Il est révolu le temps où nous envoyions des e-mails aux administrateurs pour les avertir que leurs propres machines pourraient être compromises.

Verrouillez vos serveurs !

Bon nombre de ces tentatives de piratage ne sont pas directement initiées par une personne, mais sont bien plus susceptibles d’en être le résultat. de logiciels automatisés qui sélectionnent des machines au hasard et tentent de les pirater via une sécurité existante bien connue des trous. Toute effraction réussie sera signalée par le logiciel à la personne qui l'a déclenché, et cette personne accédera alors elle-même manuellement à la machine. Et il y a de fortes chances qu'il (presque jamais elle) ne soit pas un super-hacker avec une connaissance encyclopédique de Linux, ou du système d'exploitation que vous utilisez, mais il s’agit bien plus probablement d’un script kiddie qui suit les instructions – qui sont malheureusement facilement disponibles sur le net – pour exécuter son travail. effraction. Le noble hacker a été remplacé par le jeune de 14 ans, tacheté, sans compétences sociales et avec beaucoup trop de temps libre.

Alors, comment pouvez-vous vous assurer que ces petits Erberts inégaux n’ont pas accès à vos précieuses données? Eh bien, il existe bien sûr des outils open source qui vous permettront de vérifier vos défenses, de surveiller votre système et de vous avertir de toute intrusion. Mais avant de les examiner en détail, nous aurions tort de ne pas souligner que vous devez avant tout vous assurer que votre pare-feu frontalier bloque l’accès au plus grand nombre de trafic possible. Si vos collaborateurs ont besoin de se connecter à distance aux machines, ouvrez le port 22 et faites-leur utiliser SSH pour ce faire; si vous disposez de serveurs Web, ouvrez les ports 80 et 443 (pour http et https); si vous disposez de serveurs de messagerie, ouvrez le port 25 pour SMTP et 110 pour POP3 (ou 143 si vous utilisez IMAP); mais fermez tout le reste.

Votre pare-feu est votre première ligne de défense et vous n’avez aucune excuse pour le laisser ouvert. Même si vous louez un serveur auprès d'une société d'hébergement plutôt que de gérer l'intégralité de l'opération vous-même, il y a de fortes chances que l’entreprise dispose d’un ensemble de règles de pare-feu que vous pouvez configurer – et il n’y a aucune excuse pour ne pas le faire Ce faisant.

Vérification de vulnérabilité

D'accord, vous avez donc configuré votre serveur et votre pare-feu et vous utilisez yum, up2date ou autre pour vous assurer que vous disposez des dernières versions de tous les logiciels (rappelez-vous: vous êtes bien plus plus susceptible d'être touché par une vulnérabilité récemment découverte que par une ancienne, alors gardez tous les programmes accessibles de l'extérieur tels que le démon SSH et votre serveur Web complètement à jour. date). Vous devez maintenant vérifier que votre machine est réellement aussi invulnérable que vous le pensez, et il existe une large gamme de logiciels pour vous aider. Nous en avons choisi quelques-uns que nous avons utilisés avec succès, mais prenez le temps d’utiliser votre moteur de recherche préféré pour trouver celui qui vous convient le mieux.

Le premier produit que nous examinerons est Nessus Vulnerability Scanner, un package extrêmement complet qui, comme beaucoup sur le marché, est disponible en versions gratuite et payante. En fait, le logiciel de base est toujours gratuit et vous payez pour un abonnement à une base de données de vulnérabilités, avec des mises à jour pour les dernières vulnérabilités. (Les mises à jour sont également disponibles gratuitement, mais avec un délai de sept jours pour les clients non payants: un flux annuel coûte actuellement 1 200 $.)