Bonjour,
Je voudrais exposer mon problème actuel sur la sécurité SSH,
Durant cette année on s'est fait hacké 3 fois, ce qui commence à faire beaucoup, c'est synonyme de stress et de perte de temps, et franchement je commence en avoir pompom de ses hackers. En ce moment je suis dans une phase pour renforcer la sécurité sur mes serveurs. Il faut dire que j'ai manqué de vigilences sur certains points, notamment pour le dernier hack, mais bon ca c'est l'expérience qui rentre par force brute.
Je voudrais m'intéresser sur un point particulier, celui de la restriction du SSHD.
Suite au dernier hack, j'ai failli perdre totalement le controle de la machine, c'est à dire perdre mon mot de passe root, le hacker s'est introduit car il connaissait plusieurs mot de passe de user (déjà ca commence très mal).A partir de ses comptes non privilégiés il a réussi à devenir à root, et à commencer à faire ses affaires (diffusion de mails et virus). Pour accéder à root directement il a mis en place une clé SSH, confort oblige. Ensuite, quand il s'est aperçu que je l'avais vu, il a mis en place un nouveau ssh et sshd qui permettait d'enregistrer les mots de passe en clair dans un fichier caché, le fait de recevoir un avertissement SSH sur une nouvelle clé j'ai vite fouillé pour trouver ce fichier est effacé le contenu (dans l'immédiat, car maintenant le système a été réinstallé et patché).
Donc déjà premier point, si je devais me logguer uniquement sur ma machine par clé SSH, j'aurais déjà perdu mon accès à distance (J'habite à 600 km de mes serveurs, urggh, difficile de commander en local). Cette solution d'après ce que je vois sur internet beaucoup de personne l'adopte pour améliorer la sécurité. D'un autre coté j'ai besoins des clés pour transmettre des sauvegardes quotidiennes vers des serveurs distants.
Deuxième point, il était à la recherche de mon mot de passe root, surement pour le changer(demande obligatoire de Mdp root dans ce cas), mon PermitRootLogin était sur Yes, donc je pouvais me connecter directement root et ne pas être bloqué.
Imaginons que mon PermitRootLogin était sur No, et qu'il puisse changer les Mdp des users qualifiés pour devenir root (possible car on ne lui demande pas le mdp de root dans ce cas), là aussi j'aurais perdu le controle root de ma machine.
La vraie question est : est-il possible de demander le mot de passe root pour tout changement de passe des users qualifiés à devenir root ? Et dans ce cas comment faire ?
Dans un futur proche mon plan d'attaque serait de mettre 2 process sshd, un sur le port X et l'autre sur le port Y.
Sur le port X, PermitRootLogin no (si j'arrive la réponse de la question précédente)
PubkeyAuthentication no,
PasswordAuthentication yes
avec 1 ou 2 users qualifiés pour accéder à root pour un usage normal
Sur le port Y, PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
avec aucun users qualifiés pour accéder à root, cela servira principalement pour le transfert quotidien de mes sauvegardes sur d'autres serveurs.
Et sur le fond SELinux activé (pour l'instant j'apprends), cet outil me semble très efficace contre les hackers qui sont déjà introduits, mais il semble assez difficile à mettre en place avec apache.
Que pensez-vous de ses configs de SSHD ?
Merci de vos réponses