• S'enregistrer
  • Login
  • Forum   
  • Malice Fansub
    Visite guidée Projets futurs Dramas Films & SP Animes Clips + TV + Bonus Avancement La team Nous rejoindre Nous contacter
  • Sub'friends
    Byaoiline Drama Jinso Fansub Hana Miyabi Fansub Kumo no Toile Mangas-Arigatou Fansub misterdred Miyou Fansub Niwatori Subs The king Sejong
  • Médiathèque
    J-Dramas J-Films/SP Anime OST J-Dramas OST Films OST Animes
  • S'enregistrer
  • Login
  • Home
  • Members
  • Help
  • Search
Otarigato Machine à café Informatique Seedbox à la maison

Messages globaux
Dernière niouze
Nouveaux messages

Derniers messages
Scannernnu
start to write on the key...

Dernier : Scannernnu
Il y a 37 minutes
Forum : Miouzique
0 - 1
Tchenss
Votre musique du moment ?

Dernier : Tchenss
Il y a 7 heures
Forum : Miouzique
188 - 171,381
umi-chan
K-pop & K-Rock

Dernier : umi-chan
12-05-2025, 14:09
Forum : Miouzique
449 - 297,641
Ronaldepilm
[The defeat IT solutions ...

Dernier : Ronaldepilm
12-05-2025, 00:15
Forum : Votre présentation
0 - 58
jonomesa
King's daughter Soo Baek ...

Dernier : jonomesa
01-05-2025, 19:57
Forum : Dramas
292 - 30,745
CatherineClaire
Kieta hatsukoi (My love m...

Dernier : CatherineClaire
01-05-2025, 05:25
Forum : Dramas
68 - 1,072
umi-chan
Thaï Pop, Rock, etc

Dernier : umi-chan
25-04-2025, 16:38
Forum : Miouzique
10 - 4,884
alexavignon
Fūrin kazan

Dernier : alexavignon
23-04-2025, 19:45
Forum : J-Dramas
6 - 8,967
Yami Shino
Saiki Kusuo no Ψ nan (The...

Dernier : Yami Shino
22-04-2025, 01:20
Forum : J-Films & SP
14 - 4,699
Shingo425
Jikō keisatsu hajimemashi...

Dernier : Shingo425
13-04-2025, 12:52
Forum : J-Dramas
3 - 5,187

Utilisateurs en ligne
Applebot, Bing, Google
Total : 184 (0 Membre(s) | 181 Visiteur(s))

Statistiques du Forum
Sujets du forum : 4458
Messages du forum : 33239
Membres : 1966
Dernier membre : Scannernnu
Seedbox à la maison
 
  • Moyenne : 0 (0 vote(s))
Description du topic
rtorrent, rutorrent sous debian 9
Kirinenko (Hors ligne)

Grumeau des Alpes
Otarie Team
Sub’friends
Arrivée : Oct 2011
Sujets : 334
Messages : 4,252
J'aime reçus : 493
#3
03-02-2019, 16:20 (Modification du message : 16-03-2019, 17:06 par Kirinenko.)
3. Un peu de sécurité :

J'utilise le tuto suivant pour mes réglages : https://upandclear.org/2015/09/17/mettre...-securite/ [https://archive.fo/IJ2ka] Screenshot_Archive_34

On commence par empêcher la connexion en root via ssh et on modifie le port par défault :
Code :
sudo nano /etc/ssh/sshd_config

On modifie les lignes suivantes, vous dé-commentez en enlevant le  # et changez les valeurs :
Code :
Port 2653
PermitRootLogin no
Par exemple le port 2653 ici.
Note : Vous pouvez trouver la liste des ports usuellement utilisés ici : https://fr.wikipedia.org/wiki/Liste_de_ports_logiciels
On relance ssh :
Code :
sudo /etc/init.d/ssh restart

Maintenant, à la prochaine connexion par ssh, vous serez obligé de vous connecter avec le compte de votre utilisateur et de là vous pourrez utiliser le compte root au besoin. Il faudra aussi utiliser le port que l'on a renseigné et non plus le port 22 par défaut.
Via un terminal linux, la commande de connexion sh devient :
Code :
ssh username@ip.de.la.machine -p PORT_SSH

On met en place portsentry qui va nous permettre d'empêcher le scanne des ports de la machine via un petit script dans iptables. On l'installe :
Code :
sudo apt install portsentry
(On répond oui avec la touche "Entrée" sur la pop-up d'un ancien temps qui nous informe de blabla.)

On va le configurer via son fichier de configuration ^^
Code :
sudo nano /etc/portsentry/portsentry.conf

On modifie les lignes suivantes :
BLOCK_UDP="1"
(blocage des ports UDP en cas de détection de scanne)
BLOCK_TCP="1"
(blocage des ports TCP en cas de détection de scanne)
KILL_ROUTE="/sbin/route add -host $TARGET$ reject"
(blocage d’un scanne) - juste décommenter la ligne
KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"
(ajout de l’IP qui scanne dans iptables (firewall)) - juste dé-commenter la ligne

Note : on peut rechercher les termes en majuscules en faisant ctrl+w une fois dans l'éditeur nano.

On relance portsentry pour qu'il prenne en compte cette nouvelle configuration :
Code :
sudo /etc/init.d/portsentry restart

Maintenant, on va installer le parefeu et le configurer ensuite via un fichier de configuration que l'on crée tout d'abord dans le répertoire de notre utilisateur :
Code :
sudo apt install iptables
sudo nano /home/utilisateur/iptablesrules.sh

Dedans on va venir mettre les règles suivantes qui vont servir à bloquer tous les ports entrants sauf ceux avec une règle spécifique et laisser le traffic sortant libre ; on autorise le ping sur la machine mais on bloque le syn flood et le scanne de ports. Ce script repose sur celui proposé par Aerya dans son tutoriel (voir lien plus haut).

On copie cela :
Code :
#!/bin/sh
### BEGIN INIT INFO
# Provides: iptablesrules
# Required-Start: $remote_fs $syslog $network
# Required-Stop: $remote_fs $syslog $network
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Description: Petites modif effectuees sur - IPtables Rules UpAndClear.org - Mettre en place un bouncer IRC (ZNC) avec ou sans Tor + un peu de sécurité
### END INIT INFO

# Reinitialisation tables
iptables -t filter -F
iptables -t filter -X

# Blocage trafic entrant
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP

# Autorisation trafic sortant
iptables -t filter -P OUTPUT ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

#Activation routage
echo 1 > /proc/sys/net/ipv4/ip_forward

#Ne pas toucher au trafic entrant déjà autorisé
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Autorisation loopback
iptables -t filter -A INPUT -i lo -p all -j ACCEPT

# Autorisation ICMP (Ping)
iptables -t filter -A INPUT -p icmp -j ACCEPT

#Protection syn flood
iptables -A FORWARD -p tcp --syn -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p udp -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/second -j ACCEPT

#Protection scanne
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

#Autorisation SSH entrant
iptables -A INPUT -p tcp --dport CHANGER -j ACCEPT

# Sauvegarder les regles pour qu elles soient chargees si reboot
iptables-save -c > /etc/iptables-save

Note : Bien penser à "CHANGER" le port dans la règle de "#Autorisation SSH entrant".

On copie ce fichier dans "init.d"
Code :
sudo cp /home/utilisateur/iptablesrules.sh /etc/init.d/iptablesrules

On rend le fichier exécutable :
Code :
sudo chmod +x /etc/init.d/iptablesrules

On le met à exécution à chaque démarrage de la machine :
Code :
sudo update-rc.d iptablesrules defaults

On peut mettre les règles en application :
Code :
sudo /etc/init.d/iptablesrules

Pour afficher les règles iptables en cours :
Code :
sudo iptables -L

On peut supprimer le premier fichier :
Code :
sudo rm -f /home/utilisateur/iptablesrules.sh

On va maintenant ajouter fail2ban qui va bannir automatiquement pour une certaine durée les ips qui voudront se connecter en ssh mais qui fourniront trop de mauvais mots de passe.
Code :
sudo apt install fail2ban

On configure :
Code :
sudo nano /etc/fail2ban/jail.conf

On en profite pour modifier l'email qui sera informé en cas de besoin, ici :
Code :
destemail = root@localhost
Note : Vous ne recevrez pas de mails directement, il faut effectuer quelques opérations pour que votre machine puisse envoyer des mails, voir le point "5. Partie mise à jour auto" pour cela.

Pour avoir des infos supplémentaires dans ces mails, changer cette ligne en  :
Code :
action = %(action_mwl)s

On en registre et voilà :)
Si vous recevez des mails de ce type depuis plusieurs machines, vous pouvez modifier le fichier suivant afin de mettre un sujet de message distinctif de cette machine :
Code :
sudo nano /etc/fail2ban/action.d/sendmail-whois-lines.conf
Et ajouter à la suite de Fail2Ban dans les sujets ce que vous voulez comme titre significatif.

Et finalement, on dit à Fail2Ban de se lancer une fois les règles iptables en place :
Code :
sudo nano /etc/init.d/fail2ban

On rajoute donc "$iptablesrules" au début du fichier dans la ligne :
Code :
# Required-Start: $local_fs $remote_fs $iptablesrules

On peut relancer Fail2Ban :
Code :
sudo /etc/init.d/fail2ban restart




4. Connexion ssh depuis l'extérieur :

Bon, une petite partie pour voir comment se connecter via ssh à cet ordinateur depuis une machine qui n'est pas sur le réseau local. Pour cela, on va rediriger un port spécifique de la fonction de routeur de la box pour un autre port spécifique de cette machine (les numéros de port peuvent être identique).

Pour info, voici la liste des ports utilisés normalement : https://fr.wikipedia.org/wiki/Liste_de_ports_logiciels
Dans notre cas, ce serait le port 22 pour sh sur lequel il faudra rediriger, mais comme on va ensuite voir comme ajouté de la sécurité sur la machine, on va en utiliser directement un autre.

On se rend donc dans l'interface d'administration de notre box et on ajoute une redirection de port ainsi :

Nom de la règle : SSH Machine
Protocole : TCP
Port / Plage de ports : Port
Port(s) source : 2145 (exemple)
@ IP de destination ou nom de l'ordinateur : choisissez dans la liste la machine concernée
Port(s) de destination : le port ssh que vous avez rentré dans le fichier de configuration plus haut
Toujours attribuer cette règle à cet ordinateur : oui

Vous pouvez aussi trouver l'ip de votre box via cette interface.

A partir de là, pour vous connecter en ssh sur cette machine il y a deux possibilités :
- depuis votre réseau local : vous utilisez votre ip local (192.168.1.xxx) et le port ssh que vous avez renseigné dans les fichiers de configuration de la machine
- depuis un ordinateur situé en dehors de chez vous : vous utilisez votre ip public (trouvé via l'interface de la box) et le port ssh que vous avez spécifié comme entrant dans l'interface de la box

Si vous essayez d'utiliser votre ip public et le port de la box sur un ordi en local, vous n'arriverez pas à vous connecter. Cela ne fonctionnera qu'un temps si vous avez une ip dynamique associée à votre box. A vous de suivre les évolutions de votre ip.[/code]
Kirinenko a écrit :Je m'autoquote si je veux, d'abord.
Nyanyanyanyan . . . . . . . . . . . . . . . [Image: chat-moche-27c1d17.gif]
[Image: 4yi3an10-3858b7.gif]
Répondre

  •
 J'aime Citer
  Nouvelle réponse
« Sujet précédent | Sujet suivant »

Utilisateur(s) parcourant ce sujet : 1 visiteur(s)



Messages dans ce sujet
Seedbox à la maison - par Kirinenko - 03-02-2019, 16:20
RE: Seedbox à la maison - par Kirinenko - 03-02-2019, 16:20
RE: Seedbox à la maison - par Kirinenko - 03-02-2019, 16:20
RE: Seedbox à la maison - par Kirinenko - 03-02-2019, 16:21
RE: Seedbox à la maison - par Kirinenko - 03-02-2019, 16:21
RE: Seedbox à la maison - par Kirinenko - 03-02-2019, 16:21
RE: Seedbox à la maison - par Kirinenko - 03-02-2019, 16:21
RE: Seedbox à la maison - par Kirinenko - 03-02-2019, 16:21
RE: Seedbox à la maison - par Kirinenko - 19-03-2019, 19:42
RE: Seedbox à la maison - par Kirinenko - 05-04-2019, 17:37
RE: Seedbox à la maison - par Kirinenko - 05-04-2019, 19:03

  • S’abonner au sujet
  Discord

Malice Fansub
Avat6
Avancement
Fiche Dogaru
Page Facebook

Dernières sorties
La team est désormais fermée.

Todome no kiss
Todome no parallel
Épisodes 8 à 10 FIN
Todome

Kieta hatsukoi - SP
Kieta

Bokura wa koi
Ep 7 FIN
BokuraW

Tokyo revengers
LICENCIÉ
TokyoR

Mogura no uta
v2 - 1080p
Mogura

Mogura no uta 2
Mogura2

Sakamichi no Apollon
Sakamichi


Partenaires
partenaire logo

Choisissez Firefox
obtenir firefox

© Propulsé par MyBB et basé sur un design de D&D

Contact
Affichage linéaire
Affichage hiérarchique