« LINUX:Contrer les attaques » : différence entre les versions

De WIKI sur Linux (ADB)
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 24 : Ligne 24 :
Wazuh est un HIDS. Un HIDS (Host Intrusion Detection Systems) est une application qui analyse ce qui se passe sur une machine et sur ses interfaces réseaux. Quand elle repère une activité anormale, elle active une action. Autrement dit elle tache de repérer ceux qui effectuent une activité malveillante à son encontre.
Wazuh est un HIDS. Un HIDS (Host Intrusion Detection Systems) est une application qui analyse ce qui se passe sur une machine et sur ses interfaces réseaux. Quand elle repère une activité anormale, elle active une action. Autrement dit elle tache de repérer ceux qui effectuent une activité malveillante à son encontre.


Au contraire les NIDS (Network Intrusion Detection Systems) analysent le trafic réseau qui veut traverser une machine et de repérer les activités anormales pour les contrecarrer. Il sera donc placé sur un noeud du réseau (router, bridge,...).
Notons que l'attaque peut aussi arriver de l'intérieur.





Version du 2 février 2021 à 12:22

But

Vous avez rendu accessible votre serveur à partir d'Internet. Maintenant il faut de mettre des bâtons dans les roues de ceux qui veulent attaquer votre serveur.

Je renouvelle les conseils de base:

  • Faire des sauvegardes sur un autre média (autre ordinateur, disque dur externe,...)
  • Mettre à jour votre OS et vos applications
  • Avoir une surface d'attaque mise au minimum; seules les applications serveurs strictement nécessaires sont activées et qui peut y accéder
  • Sécuriser les accès (mots de passe, certificats,...)
  • FireWall ou mur de feu


Iptables: FireWall

Sous Linux, le mur de feu ou FireWall le plus connu est l'interface iptables.


Fail2Ban

Rkunters

Wazuh: HIDS

Wazuh est un HIDS. Un HIDS (Host Intrusion Detection Systems) est une application qui analyse ce qui se passe sur une machine et sur ses interfaces réseaux. Quand elle repère une activité anormale, elle active une action. Autrement dit elle tache de repérer ceux qui effectuent une activité malveillante à son encontre.




->retour au menu de Linux