Sécurisez son VPS ou Dédié

Comment sécurisez son VPS/Dédié

Sécurisez son VPS ou Dédié

Avant de sécuriser son VPS, une des choses les plus importantes est de tenir votre machine à jour en permanence ! Un tutoriel est disponible pour vous aider à garder vos machines à jour cliquez-ici pour vous y rendre.

Sécurisation de votre machine

Lisez attentivement la suite du tutoriel pour éviter tout problème. Nous conseillons à tous nos clients de sécuriser leur VPS ou Dédié à l'aide de ce tutoriel !

Modifier le port d'écoute SSH par défaut

Il faut savoir que cette étape est très importante, les personnes mal intentionnées utilise +99% du temps le port SSH par défaut pour vous pirater, le port 22. Il faut donc absolument le changer pour éviter qu'une personne ne se connecte à votre machine.

1) Voici la commande pour modifier le fichier de configuration du service:

nano /etc/ssh/sshd_config

2) Vous devez ensuite trouver les lignes suivantes:

# What ports, IPs and protocols we listen for
#Port 22

3) Nous vous conseillons pour des raisons de sécurité de choisir un port entre 49152-65535 n'oubliez pas d'enlever le # devant la ligne # Port 22 voici à quoi devrait ressembler par exemple la ligne.

# What ports, IPs and protocols we listen for
Port 49512

4) Une fois changer pour enregistrer vos changements faite CTRL + X et ensuite appuyez sur entrée, il ne vous reste plus qu'à redémarrer votre machine en faisant:

sudo reboot

N'oubliez pas que maintenant lorsque vous vous connecterez à votre machine, il ne faudra plus indiquer le port 22 mais celui que vous avez utilisé, dans notre exemple 49512 si vous perdez ce port il vous sera impossible de vous connecter à votre machine, pensez à le noter dans un endroit sûr !

Modification du mot de passe de l'user "root"

Il est fortement recommandé de changer votre mot de passe root dès lors la livraison de votre machine et d'utiliser un mot de passe très fort.

5) Rendez-vous sur le site motdepasse.xyz, mettez les mêmes informations que ci-dessous et cliquez sur Créer votre mot de passe :

6) Après avoir cliquez sur le bouton Créer votre mot de passe le site vous générera un mot de passe très fort de 90 caractères.

Pensez à noter votre nouveau mot de passe dans un endroit, sécurisez ! Retenir un mot de passe de 90 caractères, c'est mission impossible. Sans ce mot de passe, impossible de vous connecter à l'utilisateur root et donc de gérer votre machine !

7) Après avoir générer un nouveau mot de passe il vous suffit de vous connecter à votre SSH et d'effectuer la commande suivante:

passwd

8) Ensuite copier le mot de passe que vous à générer le site, et coller le en faisant un clic-droit, il vous demandera une validation du mot de passe, il faudra donc le coller deux fois !

Vous ne pouvez pas appuyer sur la touche effacer. Cela ne fonctionnera pas, veillez donc à ne pas faire de faute dans votre mot de passe.

9) Voilà ! Vous venez de changer le mot de passe de l'utilisateur root. Pour vous connecter il faudra désormais utiliser ce nouveau mot de passe !

Création d'un user avec des droits restreint

En général, la plupart des tâches ne nécessitent pas le privilège root. La plupart des hackers voudront essayer de se connecter à votre machine à l'aide de l'user root c'est pour cela qu'il est important de créer un utilisateur avec des privilèges restreint.

10) Vous pouvez créer un nouvelle utilisateur en effectuant la commande suivant:

adduser ce-que-vous-voulez

Nous vous conseillons de mettre un utilisateur avec un nom au hasard exemple: adbcd11

11) Après avoir fait cela, remplissez les informations demander, pour le mot de passe nous vous conseillons de faire la même procédure que pour le mot de passe root.

Vous devez désormais, vous connecter avec le nouveau nom d'utilisateur. Si vous devez installer ou désinstaller ou faire des commandes nécessitant l'accès root il vous suffira de faire: su root et de rentrer le mot de passe root définis au-dessus

Petit TIPS: Nous savons que c'est compliqué de ce souvenir tout ce que vous venez de changer je vous propose donc de créer un bloc note ou vous marquerez: IP: IP de votre Machine Port: Port de votre Machine USER: Utilisateur définis de votre Machine Mot de passe: ROOT --> Mot de passe définis pour l'user root USER --> Mot de passe définis pour l'user de votre machine

Désactivation de l'accès au serveur SSH via l'user "root"

Il est important de désactiver la connexion via l'utilisateur root c'est le premier utilisateur que les personnes utiliseront pour se connecter à votre machine.

12) Pour finir et pour compléter la sécurisation de votre machine, il est donc très important de désactiver la connexion via l'utilisateur root, pour cela vous devez de nouveau modifier la configuration SSH:

nano /etc/ssh/sshd_config

13) Vous devez ensuite trouver les lignes suivantes:

# Authentication:
#LoginGraceTime 120
#PermitRootLogin yes
#StrictModes yes

14) Désormais il vous suffit de remplacer le PermitRootLogin de yes à no n'oubliez pas d'enlever le # devant la ligne #PermitRootLogin yes voici à quoi devrait ressembler par exemple la ligne.

# Authentication:
#LoginGraceTime 120
PermitRootLogin no
#StrictModes yes

15) Une fois changer pour enregistrer vos changements faite CTRL + X et ensuite appuyez sur entrée, il ne vous reste plus qu'à redémarrer votre machine en faisant:

sudo reboot

16) Voilà votre machine est désormais sécurisée !

Dernière mise à jour