Installer et configurer ssh
(considérer « PermitRootLogin No » dans /etc/ssh
et « PermitEmptyPasswords No » ; d'autres suggestions sont également dans le texte).
Désactiver ou supprimer in.telnetd
s'il est installé.
Généralement, désactiver les services inutiles dans le fichier /etc/inetd.conf
en utilisant update-inetd --disable
(ou désactiver inetd complètement, ou utiliser une solution de rechange comme xinetd
ou rlinetd
).
Désactiver les autres services inutiles ; FTP, DNS, HTTP, etc. ne devraient pas être démarrés si vous n'en avez pas besoin et être surveillés régulièrement sinon. Dans la plupart des cas, les courriers électroniques devraient être fonctionnels, mais configurés uniquement pour la livraison locale.
Pour les services nécessaires, n'utilisez pas simplement les programmes usuels, recherchez des versions plus sécurisées disponibles dans Debian (ou depuis tout autre source). Peu importe celle choisie, assurez-vous de bien comprendre les risques induits.
Mettre en place des prisons chroot
pour les utilisateurs et démons extérieurs.
Configurer un pare-feu et l'encapsulation TCP (consulter hosts_access(5)) ; considérer l'astuce pour /etc/hosts.deny
dans le texte.
Si FTP est disponible, mettre en place un serveur FTP qui sera toujours démarré dans un environnement chroot
dans le répertoire personnel de l'utilisateur.
Si X est disponible, désactiver l'authentification xhost et utiliser plutôt ssh
; de façon encore plus sécurisée, désactiver X à distance si possible (ajouter -nolisten tcp à la ligne de commande de X et désactiver XDMCP dans le fichier /etc/X11/xdm/xdm-config
en affectant la valeur 0 à requestPort).
Désactiver l'accès distant aux imprimantes.
Chiffrer toute session IMAP ou POP par SSL ou ssh
; installer éventuellement stunnel pour fournir ce service aux utilisateurs de courrier à distance.
Mettre en place un hôte de journaux et configurer les autres machines pour qu'elles envoient les journaux à cet hôte (/etc/syslog.conf
).
Sécuriser BIND, Sendmail et tout autre démon complexe (exécuter dans une prison chroot
; exécuter en tant que peudo-utilisateur non superutilisateur).
Installer tiger ou un outil similaire de détection d'intrusion réseau.
Installer snort ou un outil similaire de détection d'intrusion réseau.
Faire sans NIS et RPC si possible (désactiver portmap).