Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| securite [2025/05/28 13:02] – [HARDENING LINUX] huracan | securite [2025/12/15 11:22] (Version actuelle) – [COMMANDES] huracan | ||
|---|---|---|---|
| Ligne 81: | Ligne 81: | ||
| ===== HARDENING LINUX ===== | ===== HARDENING LINUX ===== | ||
| + | |||
| + | ==== HARDENING HACKMD ==== | ||
| [[https:// | [[https:// | ||
| Ligne 181: | Ligne 183: | ||
| - | ==== TECMINT ==== | + | ==== HARDENING |
| + | |||
| + | [[https:// | ||
| - 1 Securing Network Access with UFW (Uncomplicated Firewall) | - 1 Securing Network Access with UFW (Uncomplicated Firewall) | ||
| Ligne 291: | Ligne 295: | ||
| To change the mode of a profile: | To change the mode of a profile: | ||
| - | sudo aa-enforce / | + | |
| - | sudo aa-complain / | + | sudo aa-complain / |
| Auditing with AppArmor | Auditing with AppArmor | ||
| Ligne 298: | Ligne 302: | ||
| AppArmor generates logs that provide insight into its enforcement actions; these logs can be found in `/ | AppArmor generates logs that provide insight into its enforcement actions; these logs can be found in `/ | ||
| - | sudo journalctl -xe | grep apparmor | + | |
| - | 4. Additional Security Best Practices | + | - 4 Additional Security Best Practices |
| Beyond using UFW, Fail2ban, and AppArmor, there are other important steps you can take to further harden your server: | Beyond using UFW, Fail2ban, and AppArmor, there are other important steps you can take to further harden your server: | ||
| Ligne 307: | Ligne 311: | ||
| Ensure that your system and all installed packages are up to date to protect against vulnerabilities: | Ensure that your system and all installed packages are up to date to protect against vulnerabilities: | ||
| - | sudo apt update && sudo apt upgrade -y | + | |
| - | sudo apt dist-upgrade -y | + | sudo apt dist-upgrade -y |
| Enable automatic security updates to keep your server protected: | Enable automatic security updates to keep your server protected: | ||
| - | sudo apt install unattended-upgrades | + | |
| Disable Unused Services | Disable Unused Services | ||
| Ligne 318: | Ligne 322: | ||
| Any service or application that you do not need should be disabled to reduce the attack surface. However, before disabling services, it’s important to identify which ones are running on your server using the systemctl command: | Any service or application that you do not need should be disabled to reduce the attack surface. However, before disabling services, it’s important to identify which ones are running on your server using the systemctl command: | ||
| - | sudo systemctl list-units --type=service | + | |
| Once you’ve identified the unnecessary services, you can disable them to prevent the service from starting automatically on boot, thereby reducing the attack surface. | Once you’ve identified the unnecessary services, you can disable them to prevent the service from starting automatically on boot, thereby reducing the attack surface. | ||
| - | sudo systemctl disable service-name | + | |
| Use SSH Key Authentication | Use SSH Key Authentication | ||
| Ligne 328: | Ligne 332: | ||
| For improved SSH security, use SSH key pairs for authentication and disable password-based login. | For improved SSH security, use SSH key pairs for authentication and disable password-based login. | ||
| - | ssh-keygen -t rsa -b 4096 | + | |
| - | ssh-copy-id user@your-server-ip | + | ssh-copy-id user@your-server-ip |
| Next, edit the SSH configuration file to disable password-based logins: | Next, edit the SSH configuration file to disable password-based logins: | ||
| - | sudo nano / | + | |
| Set PasswordAuthentication no, then restart SSH: | Set PasswordAuthentication no, then restart SSH: | ||
| - | sudo systemctl restart ssh | + | |
| Now, only SSH key authentication will be allowed, increasing the security of your server. | Now, only SSH key authentication will be allowed, increasing the security of your server. | ||
| Ligne 525: | Ligne 529: | ||
| Plusieurs options permettent de contrôler la quantité de détails affichés : | Plusieurs options permettent de contrôler la quantité de détails affichés : | ||
| - | |||
| * v : augmente la verbosité et affiche plus d’informations sur les paquets, comme le Time-to-Live (TTL) et le type de service. | * v : augmente la verbosité et affiche plus d’informations sur les paquets, comme le Time-to-Live (TTL) et le type de service. | ||
| * vv : niveau de verbosité encore plus élevé, montrant par exemple les noms de domaine pour les adresses IP. | * vv : niveau de verbosité encore plus élevé, montrant par exemple les noms de domaine pour les adresses IP. | ||
| * vvv : verbosité maximale pour une capture encore plus détaillée. | * vvv : verbosité maximale pour une capture encore plus détaillée. | ||
| + | |||
| + | | Flag | Description | ||
| + | | -i < | ||
| + | | -n | N’effectuez pas de résolution DNS inversée sur les adresses IP | | ||
| + | | -w < | ||
| + | | -s | Durée de capture: quantité de données à capturer à partir de chaque image | | ||
| + | | -c < | ||
| + | | -p | Ne mettez pas l’interface en mode promiscuité | ||
| + | | -v | Mode Verbose (bavard) | ||
| + | | -e | Imprimer l’en-tête de la couche de liaison sur chaque ligne | | ||
| + | |||
| + | | Valeur | ||
| + | | S | SYN | Initialisation de la connexion | ||
| + | | F | FIN | Connexion terminée | ||
| + | | P | PUSH | Data push | | ||
| + | | R | RST | Réinitialisation de la connexion | ||
| + | | . | ACK | Acquittement de la connexion | ||
| + | | E | ECE | ECN Echo (gestion congestion) | ||
| + | | W | CWR | Congestion Window Reduced | ||
| exemple: | exemple: | ||
| Ligne 540: | Ligne 562: | ||
| -A => pour entête (Attention mdp en clair pour non LDAPS) | -A => pour entête (Attention mdp en clair pour non LDAPS) | ||
| + | |||
| + | === Autre exemple === | ||
| + | |||
| + | #tcpdump -i ens33 -nn -s0 -v port 443 | ||
| + | | ||
| + | • -i : Sélectionnez l’interface sur laquelle la capture doit avoir lieu, | ||
| + | ce sera souvent une carte Ethernet ou un adaptateur sans fil, | ||
| + | mais pourrait également être un vlan ou quelque chose de plus inhabituel. | ||
| + | Pas toujours nécessaire s’il n’y a qu’une seule carte réseau. | ||
| + | • -nn : un seul (n) ne résoudra pas les noms d’hôte. | ||
| + | Un double (nn) ne résoudra pas les noms d’hôte ou les ports. | ||
| + | Ceci est pratique non seulement pour visualiser les numéros IP / port, | ||
| + | mais également lors de la capture d’une grande quantité de données, car la résolution du nom ralentira la capture. | ||
| + | • -s0 : longueur de capture, est la taille du paquet à capturer. | ||
| + | -s0 définira la taille sur illimité – utilisez ceci si vous voulez capturer tout le trafic. | ||
| + | Nécessaire si vous souhaitez extraire des binaires / fichiers du trafic réseau. | ||
| + | • -v: Verbose, l’utilisation de (-v) ou (-vv) augmente la quantité de détails affichés dans la sortie, | ||
| + | affichant souvent des informations plus spécifiques au protocole. | ||
| + | • port 443 : il s’agit d’un filtre de port commun pour capturer uniquement le trafic sur le port 80, | ||
| + | | ||
| + | |||
| === Limiter le nombre de paquets capturés === | === Limiter le nombre de paquets capturés === | ||
| Ligne 552: | Ligne 595: | ||
| #tcpdump src 192.168.1.1 | #tcpdump src 192.168.1.1 | ||
| + | |||
| + | === Subnet source : capturer les paquets provenant d’un subnet spécifique : === | ||
| + | |||
| + | #tcpdump src net 192.168.1.0/ | ||
| === Adresse IP de destination : capturer les paquets allant vers une adresse spécifique : === | === Adresse IP de destination : capturer les paquets allant vers une adresse spécifique : === | ||
| Ligne 719: | Ligne 766: | ||
| [[https:// | [[https:// | ||
| + | |||
| + | 0- Liste scan subnet: | ||
| + | |||
| + | #nmap -sn 192.168.1.1 -oG - | awk '/ | ||
| 1- Scanner un seul host : | 1- Scanner un seul host : | ||