Passer au contenu principal

Configuration de base d'iptables

Une des priorités après l’installation du système est de configurer correctement iptables pour filtrer le trafic. La stratégie par défaut autorise tout ce qui n'est pas interdit. Ce n'est pas la méthode la plus efficace en termes de sécurité, car dans ce mode, le serveur est exposé à des intrus.

Vous pouvez, par exemple, analyser les ports ouverts sur le serveur. Sur cette base, il est possible de déterminer les services utilisés, leur version, le nom et la version du système d'exploitation. Suivant - la sélection des vulnérabilités à eux. Ou certains icmp - les messages peuvent donner des informations supplémentaires.

(plus ...)

Comment cacher le fait d'utiliser nginx sur le serveur

Une fois que j'ai lu un article où il était dit que vous pouvez cacher le fait d'utiliser nginx sur le serveur. Pour ce faire, vous devez éditer le code source du module ngx_http_header_filter_module et modifier les lignes.

  caractère statique ngx_http_server_string [] = "Serveur: nginx" CRLF;
 caractère statique ngx_http_server_full_string [] = "Serveur:" NGINX_VER CRLF; 

Mais pour reconstruire nginx à partir de la source, vous devez avoir certaines connaissances.

Cependant, il existe une méthode plus simple qui ne nécessite aucune action spéciale, telle que la modification des codes sources et la recompilation.

(plus ...)

Utilisation de nginx http_referer_module pour protéger le site d'administration de la force brute

En lisant la documentation du serveur Web nginx, je suis tombé sur un module intéressant appelé module de référencement http . Cela vous permet de bloquer l'accès au site, ou à ses sections, si la requête n'a pas le bon en-tête de référent.

Ce module peut être utilisé pour protéger l’administrateur de n’importe quel site de la force brute. Par exemple, le site fonctionne sur WordPress, mais le blocage de l'accès par ip sera inapproprié si le site a enregistré des utilisateurs. Ils doivent également s'authentifier et collecter leur adresse IP est un exercice dépourvu de sens. :)

(plus ...)

Restreindre l'accès à wp-login par ip dans nginx

Depuis peu, fail2ban a cessé de protéger normalement contre la force brutale sur wordpress , car ip est unique dans chaque requête et le blocage de chaque adresse n'a pas de sens.

Depuis de telles absurdités, j'ai décidé de restreindre l'accès au fichier wp-login.php par ip. Il y a une nuance ici: pour l'emplacement spécifié dans le fichier de configuration nginx, vous devez ajouter un gestionnaire de script lorsque vous utilisez php-fpm .

En conséquence, le design ressemble à ceci: (plus ...)