Bonjour à tous,
Voici un tuto qui vous sera je pense très utile !
Installation d'un firewall + anti-bruteforce + anti-DDOS
Le firewall : APF Advanced Policy-based Firewall
cd /usr/src
mkdir protection
cd protection
wget
http://rfxnetworks.com/downloads/apf-current.tar.gz
tar xfz apf-current.tar.gz
cd apf-*
./install.sh
Si vous avez une ip statique :
/etc/apf/allow_hosts.rules et ajoutez votre ip
Puis vi /etc/apf/conf.apf
Changez la ligne :
DEVEL_MODE="0" => mode de développement pour les tests
Puis cette ligne
EGF="1"
# Common inbound (ingress) TCP ports
IG_TCP_CPORTS="20,21,22,25,53,80,110,143,443,465,9 93,995,3306,5224,8443,8880,10000,11444,11443,35000 _35999"
# Common inbound (ingress) UDP ports
IG_UDP_CPORTS="37,53,873,11444,11443"
# Common outbound (egress) TCP ports
EG_TCP_CPORTS="20,21,22,25,53,37,43,80,113,443,465 ,873,5224,11444,11443"
# Common outbound (egress) UDP ports
EG_UDP_CPORTS="20,21,22,53,873,11444,14443"
Et enfin la ligne : SET_MONOKERN="1"
On lance le prog
apf -s
si tout va bien
Puis vi /etc/apf/conf.apf
Changez la ligne :
DEVEL_MODE="1"
L'anti bruteforce BFD -- Brute Force Detection
cd /usr/src/protection
wget
http://rfxnetworks.com/downloads/bfd-current.tar.gz
tar xfz bfd-current.tar.gz
cd bfd-*
./install.sh
Editez la config /usr/local/bfd/conf.bfd.
cherchez ALERT="0" and et remplacez le par ALERT="1"
cherchez EMAIL_USR="root" et remplacez le par EMAIL_USR="username@yourdomain.com"
Editez /usr/local/bfd/ignore.hosts pour ajouter votre ip statique pour éviter de vous faire bannir (si vous en avez une)
On lance l'appli
/usr/local/sbin/bfd -s
L'anti DDOS DDoS Deflate
cd /usr/src/protection
mkdir ddos
cd ddos
wget
http://www.inetbase.com/scripts/ddos/install.sh
sh install.sh
Editez la config, /usr/local/ddos/ddos.conf, et ensuite lancez le DDOS.
/usr/local/ddos/ddos.sh -c
Si tout va bien , automatisez le lancement des services au démarrage de votre distri !
Pour centos :
chkconfig --levels 235 apf on
Heu pour lancer les deux autres service je me rappel plus la commande ... je pensais à
chkconfig --levels 235 /usr/local/sbin/bfd -s on
chkconfig --levels 235 /usr/local/ddos/ddos.sh -c on
mais apparement ce n'est pas cela.. quelqu'un pourrait-il me la donner ?
Voila j'attends vos commentaires
Si vous connaissez d'autres méthodes de sécurité n'hésitez pas à les faire partager !
Voici la liste des ports utilisés par plesk
#20 ftp-data
#21 ftp
#22 ssh
#25 smtp
#53 dns (TCP and UDP)
#80 http (web server and Plesk updater)
#106 poppassd (for localhost only)
#110 pop3
#113 auth
#143 imap
#443 https
#465 smtps
#587 mail message submission
#990 ftps
#993 imaps
#995 pop3s
#3306 mysql
#5224 (outgoing connections only) plesk-license-update
#5432 postgres
#8443 plesk-https
#8880 plesk-http
#9080 tomcat
#11443 sw-cp-serverd
#11444 sw-cp-serverd
Pour ceux qui veulent utiliser apf avec un autre panel que plesk :
-----cPanel -----
IG_TCP_CPORTS="20,21,22,25,26,53,80,110,143,443,46 5,993,995,2082,2083,2086,2087,2095,2096"
IG_UDP_CPORTS="21,53,873"
EGF="1"
EG_TCP_CPORTS="21,22,25,26,27,37,43,53,80,110,113, 443,465,873,2089"
EG_UDP_CPORTS="20,21,37,53,873"
----Ensim -----
IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638"
IG_UDP_CPORTS="53"
EGF="1"
EG_TCP_CPORTS="21,22,25,53,80,110,443"
EG_UDP_CPORTS="20,21,53"
----Plesk -----
IG_TCP_CPORTS="20,21,22,25,53,80,110,143,443,465,9 93,995,8443"
IG_UDP_CPORTS="37,53,873"
EGF="1"
EG_TCP_CPORTS="20,21,22,25,53,37,43,80,113,443,465 ,873,5224"
EG_UDP_CPORTS="53,873"