Sécuriser une machine sous débian contre les ddos

Statut
N'est pas ouverte pour d'autres réponses.

Insomniaque97

Premium
Inscription
21 Juillet 2015
Messages
1 097
Réactions
516
Points
12 585
RGCoins
35
Bonjour,

J'aimerai savoir si des personnes savent sécuriser un dédié contre des attaques ddos ?
Merci pour vos futurs messages.

Cordialement,
Insomniaque
 
Bonjour,

J'aimerai savoir si des personnes savent sécuriser un dédié contre des attaques ddos ?
Merci pour vos futurs messages.

Cordialement,
Insomniaque

I -Pour empêcher ou limiter de futures attaques par DDoS, suivez ces étapes :

  1. Créez et mettez en œuvre une bonne politique de sécurité.
  2. Installez un pare-feu qui filtre à l'entrée et à la sortie de la passerelle (par exemple, APF de ).
  3. Employez un outil de détection d'intrusion sur votre passerelle ou votre machine pour vous avertir des balayages de port et des tentatives d'intrusion (par exemple, AIDE de ).
I - Pour empêcher que votre réseau soit utilisé comme esclave, suivez ces étapes :

  1. Menez des audits réguliers sur chaque hôte du réseau pour trouver les outils de DDoS installés et les applications vulnérables.
  2. Faites appel à des outils comme , ou pour savoir si un rootkit a été installé sur votre système.
  3. Procédez à un audit général de sécurité sur vos systèmes de façon régulière :
    • Maintenez votre système à jour pour minimiser les vulnérabilités des logiciels (mise à niveau du noyau et des applications).
    • Recherchez la présence de rootkits..
    • Contrôlez les fichiers journaux pour rechercher des preuves de reniflages de port, etc.
    • Contrôlez les processus cachés en comparant la sortie de ps et lsof.
    • Employez des outils d'audit (c'est-à-dire , ou ).
    • Contrôlez les binaires du système avec, par exemple, Tripwire pour voir s'ils ont été changés depuis votre dernier instantané.
    • Recherchez la présence de relais de messagerie électronique ouverts.
    • Recherchez la présence de lignes cron malveillantes.
    • Recherchez dans les répertoires /dev, /tmp, /var la présence de fichiers inhabituels (c'est-à-dire, ..., des permissions/appartenances incorrectes sur les fichiers de périphériques, etc.).
    • Examinez si les sauvegardes sont maintenues.
    • Recherchez la présence d'utilisateurs ou de groupes indésirables (examinez /etc/passwd).
    • Recherchez et désactivez tout service inutile.
    • Rechercher les fichiers SUID, SGID et nouser dans votre système avec la commande find.
    • Notez les performances du système (mémoire et utilisation du processeur) ; notez les niveaux moyens.
  4. Créez une équipe de DSE (Dedicated Security Expert, expert en sécurité) pour votre entreprise.
  5. Imposez et mettez en œuvre des mesures de sécurité pour tous les hôtes du réseau. Les seuls hôtes qui devraient être autorisés sur votre réseau sont ceux qui contrôlés par votre administrateur en sécurité ou votre DSE. Tous les hôtes présents sur le réseau devraient être contrôlés régulièrement par votre équipe de DSE.
  6. Collectez les données de votre réseau et de votre hôte, et analysez-les pour savoir quels sont les types d'attaques lancés à l'encontre de vos réseaux.
  7. Mettez en œuvre une protection reposant sur Sysctl. Activez les lignes suivantes dans votre /etc/sysctl.conf :

    Code:
    # Activer la protection contre l'usurpation d'IP, la vérification d'adresse source
    
    net.ipv4.conf.all.rp_filter = 1
    
    # Activer la protection contre les cookies SYN TCP
    net.ipv4.tcp_syncookies = 1

    Inversement, vous pourriez ajouter ce code dans votre /etc/rc.local :
    Code:
    for f in /proc/sys/net/ipv4/{conf/*/rp_filter,tcp_syncookies}
    do
    echo 1 > $f
    done
  8. Installez pour bloquer le balayage des hôtes.
  9. Ajoutez Mod_dosevasive à votre installation Apache. C'est un module Apache qui effectue une action evasive dans l'éventualité d'une attaque par DDoS via HTTP ou une attaque en force brute.
  10. Installez le module Mod_security. Puisque souvent le DDoS cible HTTP (port 80), il est judicieux d'avoir un système de filtrage pour Apache ; Mod_security analysera les requêtes avant de les transmettre au serveur web.
  11. Installez un équilibrage de charge pour vos services. Par certains côtés, c'est la défense à commande réseau la plus puissante contre le DDoS.
  12. Créez une prise de conscience des problèmes de sécurité.
Cordialement Enzo,
 
EDIT: II - Bloquez le réseau attaquant.
Pour ce faire, utilisez iptables ou apf :

Code:
iptables -A INPUT -s <IP source>-j DROP

Cordialement Enzo,
 
EDIT: II - Bloquez le réseau attaquant.
Pour ce faire, utilisez iptables ou apf :

Code:
iptables -A INPUT -s <IP source>-j DROP

Cordialement Enzo,
OMG enfin quelqu'un qui me redonne foi dans ce forum qui sort pas des trucs vodoo ;) t'est un bon !
 
Tu abuse le linux c'est assez "Basique"
Jsuis sous linux aussi Ubuntu gnome 16.04 (récement up) donc oui c'est assez basique quand ont a l'habitude ;)
mais va faire un tour coté windows MDR jvois des explications serieux j'ai siffler un tube d'aspirine !
 
ce que je veux dire c'est que j'ai enfin vue en une journée quelqu'un qui donne de bon conseil et surtout une bonne réponse intelligente ;)
 
Salut Insomniaque97 ,

Je viens d'ajouté la balise résolu a ton sujet

Cordialement
Skare'
 
Statut
N'est pas ouverte pour d'autres réponses.
Retour
Haut