Top des conseils de sécurité pour les serveurs X

Commençons cet article par un petite piqure de rappel. Prenons l’image d’un restaurant. Vous êtes le client, et le serveur est… le serveur du restaurant. Vous passez votre commande à ce serveur qui la prend en note. Ce dernier se rend ensuite en cuisine pour obtenir ce que vous avez commandé. Enfin, le serveur revient à votre table pour vous servir votre commande.

C’est plus ou moins comment fonctionne un serveur informatique. Le client, c’est votre ordinateur. Le serveur est un autre ordinateur connecté au réseau ou un serveur virtuel (VPS) qui possède toutes les informations du site sur lequel vous voulez vous connecter. Donc, vous envoyez votre requête à ce serveur pour qu’il puisse vous livrer ce que vous demandez. 

X quant à lui fait référence au X window, le système de fenêtrage par défaut des Unix, des systèmes d’exploitations alternatifs aux classique Mac OS et Windows. Le plus connu est Linux.

Cependant, les serveur X ne sont pas à l’abris de failles de sécurité. C’est pourquoi nous vous présentons dans cet articles une série de conseils pour protéger correctement votre serveur X.

Installation minimale 

Il s’agit ici d’un principe de sécurité de base. En effet, vous ne devez installer sur votre serveur que le logiciel dont il a besoin pour exécuter ses tâches. La raison est simple. Chaque application que vous installez est un risque potentiel dans la sécurité de votre serveur. 

Ainsi, en limitant le nombre de logiciels, vous réduisez considérablement les endroits où d’éventuels hackers pourraient vous attaquer. 

Le mot de passe roots

C’est la première manipulation que vous devez faire lorsque vous recevez votre serveur. La meilleure manipulation pour modifier votre mot de passe roots consiste à vous connecter via SSH et à saisir la commande “passwd“ dans le terminal.

Assurez-vous de choisir un mot de passe qui contient des lettres et des chiffres et qui soit le plus long possible afin de le rendre plus difficile à hacker. Nous vous recommandons également d’utiliser un gestionnaire de mots de passe afin de garder vos différents mdp en toute sécurité.

Changer le port SSH

Par défaut, c’est le port 22 qui permet d’accéder via SSH. Votre système l’a normalement configuré automatiquement. Ainsi, les hacker qui tentent d’entrer dans votre système tenteront leur chance via ce port principalement, surtout en ce qui concerne les tentatives de connexions automatiques.

Donc, simplement en modifiant le port, vous réduisez considérablement les risques qu’une personne (ou son logiciel) accède à votre serveur à votre insu. Avant de modifier le port, assurez-vous de ne pas en choisir un qui soit utilisé par un autre service (comme le port 80 qui s’occupe du HTTP). Vous pouvez trouver la liste des ports logiciels sur IANA.

Désactiver les connexions SSH pour les utilisateurs racines

Bloquer la connexion directe SSH pour les utilisateurs Roots est une bonne solution pour consolider la sécurité de votre serveur X. Si vous ne le faites pas, un hacker en possession de votre mdp pourrait très bien utiliser le compte racine afin de s’autoriser l’accès à distance à votre serveur et en profiter pour bloquer les connexions directes SSH. 

Pour réaliser cette manipulation, vous devez créer un compte utilisateur en plus du compte racine. Sinon, vous pourriez vous retrouver complètement bloqué en dehors du système, et ce n’est pas ce que vous voulez !

Serveur VPN

Vous pourriez utiliser des serveurs VPN de locale afin de réaliser des tests de la sécurité de votre serveur. En vous connectant à un VPN et en tentant de vous connecter à votre serveur, vous serez peut-être capable d’identifier des failles que vous n’auriez pas pu remarquer autrement.

Activer les notifications par email pour vous informer d’une connexion SSH

Vous devez garder un œil attentif sur les connexions entrantes afin de réaliser rapidement si jamais une accès non autorisé s’est produit sur votre serveur. En faisant ainsi, vous êtes capable de réagir rapidement et de prendre les mesures nécessaires.

En activant simplement les notifications par email, vous pouvez contrôler efficacement les connexions à distance effectuées sur votre serveur et réagir plus vite en cas de problème.

Désactiver les ports que vous n’utilisez pas 

Certains ports doivent obligatoirement rester actif afin d’assurer les différents services nécessaires au fonctionnement de votre serveur. Les ports 80 et 443 par exemple ne doivent pas être désactivés car ils gèrent respectivement le HTTP et le HTTPS

Cependant, si votre installation système est configurée au minimum comme nous l’avons vu plus haut, vous n’avez pas besoin de tous les ports. C’est pourquoi vous devriez fermer tous les ports que vous n’utilisez pas afin de réduire les risques d’attaques réussies contre votre serveur.

Mettez vos logiciels à jour régulièrement

Aucun logiciel n’est exempt de faille. Une fois que ces failles sont découvertes, elles sont rapidement comblées par de nouvelles versions. C’est pourquoi vous devez absolument vous assurez de disposez des dernières mise à jour sur vos logiciels. En faisant ainsi, vous vous assurez de disposer de la meilleure protection possible pour votre serveur.