Attaque sur mon serveur!

Heureusement, il se protège 🙂

Mon serveur subi régulièrement des tentatives d’intrusion (plusieurs fois par jour), comme tous les serveurs sur Internet, faites par des bots qui scannent les serveurs et tentent du brute force.

Mais hier peu après 13h, le nombre de tentatives a énormément augmenté, pour aller jusqu’à une alerte (un blocage temporaire et certains définitifs) par minute.

Read more “Attaque sur mon serveur!”

Augmenter l’entropie

Objet: rendre le serveur moins lent quand besoin de fonction cryptographiques.

ATTENTION, méthode ci-dessous à ne pas utiliser avec des VM, ceci pourrait diminuer la sécurité.

Installation de haveged avec apt install haveged

Installation de jitterentropy avec apt install jitterentropy

Vérification du spool d’entropie (qui doit être au minimum à 1000 et qui a pour maximum 4096), avec la commande :

# cat /proc/sys/kernel/random/entropy_avail
3109

Vérification de la vitesse de transfert de nombres aléatoires, avec la commande:

# dd if=/dev/random of=/dev/null bs=200K count=1000
0+1000 records in
0+1000 records out
78344 bytes (78 kB, 77 KiB) copied, 0.0432225 s, 1.8 MB/s

Pour information, cette vitesse était de 9.6 kB/s avant la mise en place des deux daemon précités.

Signature Sfullak
Sfullak/Smokyr

Installation de portsentry

Objet: bloquer les scanneurs de ports

Installation avec la méthode habituelle: apt install portsentry

Puis modification de certains paramètres dans le fichier /etc/portsentry/portsentry.conf :

##################
# Ignore Options #
##################
\[...]
# 0 = Do not block UDP/TCP scans.
# 1 = Block UDP/TCP scans.
# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="2"
BLOCK_TCP="2"
###################
# External Command#
###################
\[...]
# The KILL_RUN_CMD_FIRST value should be set to "1" to force the command 
# to run \*before\* the blocking occurs and should be set to "0" to make the 
# command run \*after\* the blocking has occurred. 
#
KILL_RUN_CMD_FIRST = "1"
#
#
KILL_RUN_CMD="/home/unutilisateur/portsentry_ext_cmd.sh $TARGET$"
# for examples see /usr/share/doc/portsentry/examples/
Read more “Installation de portsentry”

Fail2ban

Objet: Protection contre les attaques de type brute force.

Intallation: apt install fail2ban

Paramètrage: de base avec les modification suivantes:

Parametrage personnel pour les attaques répétitives avec recidive.conf placé dans le répertoire jail.d de fail2ban contenu de ce fichier:

[recidive]
enabled = true
filter = recidive
logpath = /var/log/fail2ban.log
banaction = nftables-allports
findtime = 86400 ; 1 jour
bantime = 2592000 ; 30 jours
maxretry = 3 ; au bout de trois tentatives
protocol = 0-255; ban de tous les protocoles

Read more “Fail2ban”