×

Sécuriser son serveur ssh sous debian 5

Sécuriser son serveur ssh sous debian 5

ssh console

Lors de l’installation d’un serveur sous débian, l’une des premières actions est de sécuriser vos protocoles ssh.

Pour rappel sur votre debian, le serveur ssh tourne par défaut sur le port 22 et le login du super utilisateur est root. C’est pour cela que beaucoup de bot scannent les machines a la recherche de port 22 afin d’y lancer des exploits.

Nous allons donc à nouveau paramétrer votre serveur ssh afin de rendre déjà la tache plus ardue aux bots. Nous allons donc modifier le port de connexion au serveur ssh, désactiver le login root et bien sur vous créer un compte super utilisateur.

1) Création de l’utilisateur remplaçant root

Nous allons pour plus de sécurité désactiver root, et créer un utilisateur nommé logintest ici qui en sera son clone. Il sera le seul à pouvoir se connecter en ssh après les modifications que nous allons apporter au fichier de configuration ssh.

Deux méthodes sont possibles, en ligne de commande ou via webmin si ce dernier est installé.

Via webmin, Allez dans :

systeme>User and group

En userid mettez 0, comme pour root et en groupe primaire bien sur root.
Tapez votre mot passe et enregistrez votre utilisateur.

En ligne de commande :

/usr/sbin/useradd -o logintest -u 0 -p `perl -e "print crypt('votre_mot_de_passe',pwet)"` -g root -d /home/logintest -m -s /bin/bash

2) modification du fichier de configuration

Le fichier de configuration se trouve dans :

/etc/ssh/sshd_config

On va commencer par modifier le port de connexion et les utilisateurs ayant la possibilité de se connecter.
Remplacer

Port 22

par

Port 99451

Alors comment choisir son port de connexion, tout d’abord bien évidemment il ne doit pas être 21,,25,80,10000 et j’en passe.<br /> Le plus simple est que dans votre console vous tapiez un

Vous verrez ainsi les ports ouverts sur votre machine. Je fais remarquer que le port 99451 que j’ai choisi est complètement pris au hasard, donc choisissez soigneusement ce port.</p> <p>Ensuite nous allons sur le même fichier désactivé l’autorisation de connexion de root pour ne laisser que celle de l’utilisateur créée précédemment <br /> Trouver

AllowUsers ...

par

AllowUsers logintest

Attention à partir du moment où vous aurez enregistré, et rebooté le serveur si votre user logintest est mal fait et n’a pas les droits d’un administrateur vous vous trouverez en difficulté, donc vérifiez bien les droits de l’utilisateur logintest.

Rebootez le serveur ssh

Il vous reste maintenant plus qu’à vous connecter en ssh depuis votre console.

ssh -p 99451 logintest@ip_de_votre_serveur

Voila vous avez maintenant quelques débuts de pistes pour sécuriser votre serveur en ssh. Vous pourrez intégrer cela dans un bash pour par exmple ne pas avoir à faire ce genre de manipulations à chaque installation ou réinstallation de votre machine.

Croyez moi passer de 6 heures à installer une machine complète à 15 minutes vaut quand même largement le coup !!!

Bon courage à vous

Laisser un commentaire