Désactiver la Connexion SSH en tant que Root

La sécurité est une préoccupation majeure pour tout administrateur système, en particulier lorsqu’il s’agit d’accès à distance via SSH. Par défaut, l’utilisateur root est créé en tant que premier utilisateur sur chaque système Linux. Cet utilisateur dispose des droits les plus élevés, avec un accès complet à toutes les commandes et fichiers, ainsi qu’aux permissions de lecture, d’écriture et d’exécution. Une utilisation inappropriée de ce compte peut avoir des conséquences graves sur votre serveur. Pour minimiser les risques, il est fortement recommandé de désactiver la connexion SSH pour l’utilisateur root.

Il est préférable d’utiliser des comptes d’utilisateurs réguliers avec des droits sudo pour les tâches administratives, car cela favorise une meilleure gestion et une traçabilité des actions exécutées sur le système.

Continue reading

Génération et Utilisation des Clés SSH

L’utilisation de clés SSH est une méthode sûre et pratique pour se connecter à un serveur à distance sans avoir à saisir un mot de passe à chaque fois. Contrairement aux mots de passe, qui peuvent être facilement compromis, les clés SSH offrent une sécurité renforcée grâce à la cryptographie asymétrique. Générer une clé SSH permet de garantir que seules les personnes disposant de la clé privée correspondante peuvent accéder à votre serveur, ce qui réduit les risques d’intrusion et améliore la sécurité du système. Dans cet article, je vais vous montrer comment générer une clé SSH sur un ordinateur sous Linux.
Si vous utilisez un ordinateur avec Windows pour générer des clés, vous pouvez utiliser des logiciels comme PuTTYgen, Git Bash, MobaXterm, Termius ou WSL (Windows Subsystem for Linux) pour accomplir cette tâche.

Continue reading

Introduction à Nmap

Dans ce guide, nous allons explorer Nmap, l’un des outils puissants intégrés à Kali Linux, installé ici sur VMware Workstation. Kali Linux est une distribution réputée pour les tests d’intrusion et la sécurité réseau, avec une large gamme d’outils permettant d’analyser et d’auditer les systèmes avec précision.
Avant de commencer nos premiers scans, il est essentiel de configurer correctement la carte réseau de votre machine virtuelle Kali. En passant la carte réseau en mode “Bridged” dans les paramètres de VMware Workstation, cela permet à votre machine virtuelle de fonctionner comme un appareil distinct sur le réseau, simplifiant ainsi l’accès aux autres équipements connectés.
Ensuite, nous plongerons dans les différentes fonctionnalités de Nmap, en commençant par ses commandes de base. À travers quelques exemples concrets, nous allons explorer un réseau en 192.168.0.0/24, où sont installés, entre autres, un Raspberry Pi et un ancien switch Cisco. Ces appareils serviront de base pour démontrer les capacités de Nmap.
Par souci de sécurité, j’ai pris soin de masquer les autres dispositifs présents sur mon réseau ainsi que les adresses MAC, afin de préserver la confidentialité des informations sensibles. 🙂

Continue reading

Installation de Kali Linux sur VMware Workstation

Si vous débutez en cybersécurité ou si vous êtes déjà un expert, il vous faut l’un des meilleurs outils “all-in-one” pour tester la sécurité des systèmes : Kali Linux. Cette distribution Linux est une référence incontournable pour les professionnels de la sécurité informatique, les chercheurs et les étudiants en IT. Kali Linux regroupe des centaines d’outils prêts à l’emploi pour l’analyse de réseau, les tests d’intrusion, la cryptanalyse et bien plus encore. L’installer sur une machine virtuelle vous permet de l’utiliser en toute sécurité, sans impacter votre système principal. VMware Workstation est une excellente solution pour héberger des machines virtuelles, grâce à sa fiabilité et ses nombreuses options de configuration. Dans ce guide, je vais vous montrer comment installer rapidement et facilement Kali Linux sur VMware Workstation en utilisant une image spécialement conçue pour cet environnement, vous offrant ainsi une expérience optimisée dès le départ.

Continue reading

Configuration IPtables sur Debian

Un firewall (ou pare-feu) est un élément crucial de la sécurité informatique, utilisé pour protéger les ordinateurs et les réseaux en surveillant et en contrôlant le trafic entrant et sortant. Imaginez-le comme une barrière protectrice entre votre réseau interne sécurisé et les menaces potentielles venant de l’extérieur, comme Internet. Les firewalls appliquent des règles spécifiques pour décider si le trafic réseau doit être autorisé à passer ou bloqué, offrant ainsi une défense efficace contre les cyberattaques et les intrusions.
Il existe plusieurs types de firewalls, chacun ayant ses propres avantages et cas d’utilisation. Sur les systèmes Linux, les trois suivants sont particulièrement populaires :

  • UFW (Uncomplicated Firewall) : C’est un pare-feu simplifié qui utilise IPtables en arrière-plan. UFW est idéal pour les débutants car il simplifie la gestion des règles de sécurité, rendant la configuration de base rapide et facile.
  • Firewalld : Un gestionnaire de pare-feu plus avancé qui permet de modifier les règles de sécurité à la volée, sans nécessiter de redémarrage. Firewalld est particulièrement utile dans des environnements dynamiques où la flexibilité est essentielle.
  • IPtables : C’est l’outil de pare-feu le plus puissant et flexible pour les administrateurs réseau expérimentés. IPtables est directement intégré au noyau Linux et permet un contrôle extrêmement précis du trafic réseau. Avec IPtables, vous pouvez définir des règles très détaillées pour filtrer les paquets de données, bloquer les menaces potentielles et autoriser les connexions sécurisées. Sa flexibilité en fait un choix incontournable pour ceux qui cherchent à personnaliser leur sécurité réseau en fonction de leurs besoins spécifiques.

Aujourd’hui, nous allons apprendre à installer, activer et configurer IPtables sur Debian 12 Bookworm. Cela vous aidera à mieux comprendre comment sécuriser un serveur en utilisant un pare-feu puissant et adaptable.

Continue reading

Installation d’OpenSSH server sur Debian

SSH (Secure Shell) est un protocole crypté pour l’échange sécurisé de données entre les éléments de l’infrastructure informatique. Le plus souvent, SSH est utilisé pour gérer des serveurs avec des systèmes d’exploitation Linux et divers équipements réseau. Dans la plupart des cas, le serveur SSH est installé sur le serveur par défaut. Mais il y a des exceptions. Il doit également être installé si vous souhaitez accéder à un ordinateur de bureau à l’aide de ce protocole.

Continue reading

Configuration de fichier .htaccess

htaccess

.htaccess, c’est le fichier de configuration du serveur HTTP Apache. Vous pouvez utiliser ce fichier pour gérer la sécurité de votre serveur Web. Tous les CMS, comme WordPress et Joomla utilisent le fichier .htaccess pour créer une structure d’URL conviviale pour le référencement. Vous pouvez également utiliser ce fichier pour gérer les autorisations d’accès aux dossiers du serveur et plus encore.
Je vais vous expliquer comment utiliser ce fichier sur l’exemple du site WordPress que nous avons créé ici
Pour modifier ce fichier, vous devez vous rendre dans le dossier racine de votre site (d’habitude dans le dossier /var/www/) . Par exemple, voici le fichier .htaccess dans le site1.com ou on a installé WordPress

Continue reading

Installation de DD-WRT sur Linksys 8500

Le routeur Linksys EA8500 Max-Stream AC2600 dispose de bonnes caractéristiques techniques, mais son firmware d’origine peut parfois limiter son potentiel. J’ai donc décidé de remplacer le firmware par un logiciel tiers pour exploiter au mieux ses capacités. Il existe de nombreux firmwares alternatifs pour les routeurs, tels que Tomato Firmware, OpenWrt, DD-WRT, et bien d’autres. Finalement, j’ai opté pour l’installation de DD-WRT.

DD-WRT est un firmware basé sur Linux qui transforme un simple routeur en un véritable outil de gestion de réseau. Imaginez pouvoir contrôler la bande passante de chaque appareil connecté, configurer un réseau privé virtuel (VPN) comme un pro, ou encore suivre en temps réel l’activité de votre réseau. C’est ce que permet DD-WRT ! Issu du projet OpenWrt, il est connu pour sa flexibilité et sa stabilité. Si vous êtes curieux de maîtriser les rouages des réseaux, c’est l’opportunité parfaite d’aller au-delà des limites imposées par les firmwares d’origine et de découvrir tout le potentiel caché de votre routeur.

Continue reading

Connexion VNC via SSH tunnel

Si vous souhaitez utiliser votre serveur comme un ordinateur et travailler à distance avec des documents à l’aide de l’interface graphique, ou si vous ne souhaitez pas travailler avec le serveur via SSH, vous pouvez utiliser VNC (Virtual Network Computing).

On va configurer le serveur VNC avec l’aide TightVNC sur Ubuntu 20.04 avec l’interface graphique Xfce et connecter un ordinateur local avec un programme client VNC via un tunnel sécurisé SSH et installer Firefox et Libreoffice. 

Pour faire ce projet je vais utiliser:

  • Virtual private server (VPS): 3 vCore, 2.5 GB RAM, 40 GB SSD, 1Gbps (https://www.racknerd.com/) avec Ubuntu 20.04. Pour le test je vais utiliser utilisateur root. Mais pour le travail il faut créer un autre utilisateur sudoers (qui a le droit d’exécuter la commande sudo).
  • Ordinateur local –  laptop avec VNC client et MobaXterm

Continue reading

Modification du numéro de la port SSH

L’administration à distance de Linux est généralement effectuée en utilisant de SSH. Le serveur SSH s’exécute par défaut sur le port TCP 22. Parfois, il y a des situations où il est nécessaire de changer ce port. Par exemple, pour se protéger contre les attaques par force brute visant spécifiquement le port 22. On va changer le port ssh 22 en port 222 (par exemple).

Continue reading