Serveurs Linux : de plus en plus de cyberattaques, mais moins sophistiquées
Le 14 février 2022 à 08h57
2 min
Internet
Internet
Les cybercriminels ciblent de plus en plus les serveurs Linux et l'infrastructure cloud (Linux étant le système d'exploitation le plus courant dans ces environnements) pour lancer leurs campagnes de ransomwares, de cryptojacking et autres activités illicites, relève ZDNet.
Plutôt que d'infecter un PC puis de naviguer vers une cible de plus grande valeur, les cybercriminels ont en effet réalisé que compromettre un seul serveur peut être très rentable, notamment dans les environnements virtualisés, permettant aux attaquants de chiffrer simultanément de vastes pans du réseau et de rendre la réponse aux incidents plus difficile.
Pour autant, les cyberattaques ciblant les environnements Linux sont encore relativement peu sophistiquées par rapport à celles ciblant les systèmes Windows. Cela signifie qu'avec une approche correcte de la surveillance et de la sécurisation des systèmes basés sur Linux, bon nombre de ces attaques peuvent être évitées.
« Le fait est que la plupart des adversaires ne sont pas très avancés », explique Brian Baskin, responsable de la recherche sur les menaces chez VMware. « Ils ne recherchent pas des exploits uniques, ils recherchent les vulnérabilités générales et les erreurs de configuration. Concentrez-vous sur celles-ci avant de commencer à vous concentrer sur les attaques zero-day et les nouvelles vulnérabilités ».
Le 14 février 2022 à 08h57
Commentaires (17)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 14/02/2022 à 09h25
Un effet, je ne compte plus le nombre de tentatives de connexion ssh sur mon serveur avec mot de passe bidon genre admin.
Le 14/02/2022 à 10h02
Le plus chiant, c’est que depuis 1-2 ans, les attaques bruteforce sur SSH sont un peu plus élaborées et les attaquants utilisent des botnets avec 1 IP différente par tentative… ça devient difficile à bloquer avec fail2ban par exemple.
Le 14/02/2022 à 12h00
Fait juste une règle pour autoriser que ton IP en SSH (en changeant le port SSH par défaut), et tu deny tout le reste.
Après si tu veux y accéder de partout, c’est plus compliqué ^^
Perso, j’ai coupé SSH carrément, et je me connecte à la console KVM de l’hébergeur pour y accéder
Le 14/02/2022 à 20h16
Effectivement, c’est au niveau pro avec un paquet d’utilisateurs éparpillés un peu partout. On va sous peu profiter d’un changement de matériel pour passer d’un système relativement permissif au niveau de la source de connexion à un système où seules des IP identifiables et enregistrées pourront se connecter, ça va gronder chez certains utilisateurs mais ils ont des alternatives (VPN ou portail web).
Merci, je ne connaissais pas, ça pourrait m’être utile dans le cadre perso.
Le 14/02/2022 à 17h15
Si tu ne connais pas, jette un œil au port knocking. Faut pas voir ça comme un atout en sécurité (Security by obscurity), par contre ça permet de réduire la taille des logs…
Le 14/02/2022 à 14h00
Tu peux interdire l’accès par mot de passe et ne laisser que par clé (en interdisant dans tous les cas le root) ou tu peux aussi mettre du 2FA sur le SSH, voir coupler les deux !
https://www.vultr.com/docs/how-to-use-twofactor-authentication-with-ubuntu-20-04/
Personnellement, SSH n’est pas accessible de l’extérieur. Je passe par Cockpit qui lui a le 2FA d’activé.
Le 14/02/2022 à 14h42
On peut directement configurer Cockpit avec du 2FA ? De mémoire, ça ne me parle pas, mais ça m’intéresse :)
Le 14/02/2022 à 14h48
Même méthode que pour SSH : https://community.nethserver.org/t/2fa-or-two-factor-authentication-with-cockpit/14172
Le 14/02/2022 à 14h56
ah oui ok merci :)
Le 15/02/2022 à 07h48
Effectivement cela fonctionne bien, je viens de tester, merci :)
Le 14/02/2022 à 19h14
Essaie de filtrer en liste blanche sur des plages d’adresses IP source depuis lesquelles les administrateurs sont les plus susceptibles de se connecter, par exemple celles de FAI de pays dans lequel tu te situes.
Ça évitera la majorité des tentatives.
J’appuie, et je précise, qu’aujourd’hui, l’analyse de l’ensemble des adresses IPv4 est réalisable en quelques heures.
Sur la durée, l’ensemble des ports qui répondent peuvent être essayé, et la prise d’empreinte permet de détecter le protocole parlé, notamment pour SSH.
L’obfuscation du port ne sert donc pas à grand chose, mais limite simplement la surface d’attaque face aux vers qui tentent la force brute sur TCP/22… Ce n’est généralement pas d’eux que vient le problème.
Le 14/02/2022 à 23h44
Le port knocking c’est pas changer le port SSH sur un autre port, non c’est une méthode qui permet d’autoriser une adresse IP a se connecter au port SSH en faisant des tentatives de connexion sur différents ports dans un ordre précis, c’est un peu un “Port de passe”, exemple: port 52510, puis port 29345, puis port 13334, puis port 7664, ensuite le firewall du serveur autorisa ton IP sur le port SSH.
Avec cette méthode tu peux avoir la totalité des ports de fermés aux yeux du monde.
Le 14/02/2022 à 13h10
J’ai aussi dans les logs du syno de ma boite pleins de tentatives de connexions.
C’est un peu stressant, surtout que c’est toujours en pleine nuit.
Le 14/02/2022 à 15h12
Changement du port SSH + ban de toute IP qui se connecte sur le 22.
Le 14/02/2022 à 16h08
En plus de ce qui a été cité par @gg40 et @Edtech, je rajoute ses 3 lignes :
KexAlgorithms [email protected]
Ciphers [email protected],[email protected]
MACs [email protected],[email protected],hmac-sha2-512,hmac-sha2-256
J’observe que ceci ne réduit pas forcément les tentatives de connexions, mais elles avortent avant même d’avoir testé le mot de passe ou la clé.
Le 14/02/2022 à 17h36
Ranafout. J’utilise Telnet.
Le 15/02/2022 à 04h49
Merci pour ce tips, ça a l’air à explorer.
Par contre, pas de port 22 sur ssh et accès uniquement par clé par un hôte sur un réseau spécifique (autre que CIDR 24, ou une IP en particulier si accès externe).
Ça marche bien le tunneling ? Il paraît que ça ressemble à une sorte de VPN mais j’ai eu la flemme d’essayer..