Online passe sans prévenir ses serveurs backup en FTP passif only (et aller on refait iptables !)

C’est en voulant appliquer un patch de sécurité sur un forum que je maintiens que je me suis rendu compte que nos chers amis online ont changé la stratégie de sécurité de leurs serveurs backup dedibox pour le ftp et sans prévenir. J’ai d’ailleurs trouvé un ptit topic sur le sujet ICI.
Désormais on ne peut plus faire du ftp qu’en mode passif… D’après ce que j’ai vu c’est plus sécurisé mais c’est surtout chiant à configurer (pour les amateurs disons) au niveau iptables. Il y a d’ailleurs plein de topics sur le net sur le sujet avec des amateurs qui galèrent et jamais de réponse super claire et évidente.
Il semble par exemple qu’utiliser certains modules comme nf_nat_ftp, nf_conntrack, nf_conntrack_ftp suffirait, mais hélas pas pour moi (du moins pas pour des connexions sortantes pour aller faire mes backups)… Ok je n’ai peut être pas tout capté mais bon..
Toujours est-il que cela donne dans un script iptables :

# FTP
modprobe nf_nat_ftp
modprobe nf_conntrack
modprobe nf_conntrack_ftp

 Après on trouve des trucs moches comme ça (et la ça fonctionne pour moi) :

iptables -A OUTPUT -o eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Mais franchement, c’est juste super moche et bourrin car en gros il s’agit ici d’autoriser les connexions sortantes (et surtout les NEW !) sur une maxi plage de ports. Certes, le mode passif ftp peut tomber selon les config sur une vaste plage de ports mais quand même… Bon ok c’est du sortant donc moins grave que du entrant mais bon si vous vous faites infecter la machine c’est toujours mauvais.
Du coup, je me suis rabattu sur une config un peu moins bourrin (mais bourrin quand même) :

# Pour autoriser le mode passive on est bourrin en out new mais que sur le serv backup
iptables -t filter -A OUTPUT -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state NEW -d dedibackup-bzn.online.net -j ACCEPT

Au moins ici on limite sur un serveur destination (le serveur de backup en l’occurence). Evidemment, cela me convient dans mon usage mais sans doute pas pour tout le monde.
En tous cas, en matière de sécurité, il reste toujours le principe de base, fermer tout par défaut et ouvrir juste le stricte nécessaire. D’ailleurs, c’est l’occasion pour moi de rappeler l’intérêt de cet article.
Et avant d’oublier, si vous utilisez backup-manager pour vos sauvegardes, n’oubliez pas de le passer en mode ftp passif si c’est ce mode que vous utilisez :

# Do you want to use FTP passive mode?
# This is mandatory for NATed/firewalled environments
export BM_UPLOAD_FTP_PASSIVE="true"

On ne plaisante pas avec la sécurité

Et voila déjà quelques années que mes petits dédiés tournent heureusement sans trop de soucis. Merci aux divers tutoriaux trouvés sur le net pour la configuration et un minimum de sécurisation.
Aujourd’hui un petit mot pour dire que malgré tout, il ne faut jamais négliger la sécurité, même si de prime abord on a fait notre maximum au départ. Et qui dit sécurité dit mise à jour régulière de l’ensemble des logiciels installés sur votre machine (encore une raison de plus pour n’y mettre que le stricte minimum d’ailleurs !).
Habituellement, au moins une fois par semaine, je mets à jour le système d’exploitation de la machine et tous les paquets qui y sont associés (raison de plus pour faire toutes ses installations via le gestionnaire de paquets quand c’est possible !). Mais évidemment il reste ce qu’il y a en dehors et par exemple les applications web. Pour cela j’essaye de regarder régulièrement et je passe à l’install dès que je peux car c’est tout de suite plus long…
Cette fois j’ai traîné a appliquer un patch de sécurité sur un forum que je gère et voilà que ce soir je me lance dans l’application du patch. J’ai alors vu un joli fichier inconnu dans mon install qui avait tout l’air d’un exploit… Heureusement, le site semble ne pas en avoir pâti. Moralité merci une install a peu près propre sécu et surtout mettons à jours nos applications le plus fréquemment possible !
Vraiment, il va falloir que je mette en place des contrôles supplémentaires comme tripwire ! Il faut aussi refaire un tour régulièrement des tuto de sécu et autre, on apprend tous les jours des astuces pour monter le niveau de sécurité.

De la crédibilité des propos sur le net – TOR est cassé, vraiment ?

Un nouvel article sur sebsauvage.net attire mon attention. Il s’agit d’un exercice d’analyse d’un article qui à l’origine remet en cause TOR et plus généralement les systèmes de crypto. Je trouve cela très intéressant, car c’est un bon exemple de l’importance qu’il faut accorder à l’analyse de la pertinence / véracité de ce qu’on peut trouver sur le net.
Sous prétexte de technique, compréhensible uniquement par des spécialiste, on essaye de faire passer des propos orientés, publicitaires voir mensongers. Bref, mieux vaut réfléchir à ce qu’on nous raconte en général et particulièrement sur le net. Heureusement il y est plus facile de trouver diverses sources, les confronter, se documenter…
Je vous laisse voir l’article de sebsauvage, mais voici quelques extraits qu’il critique (collector en effet !) :

« À ce jour, « aucun universitaire pointu » n’est capable de prouver la sécurité de RSA ou de l’AES »

Haha !

« Mais la principale faiblesse [de TOR] est conceptuelle : utiliser de la cryptographie. »

Haha bis ! Qu’est ce qu’il faut pas entendre… Bref, je suis de l’avis de seb…

Sécuriser son serveur (dédié) !

L’obtention d’un serveur dédié n’est pas sans prise de risque. En effet, si on ne sait pas ce que l’on fait on peut vite se faire hacker son cher serveur et servir gentiment des pirages avec son pauvre petit serveur Zombifié. Ainsi il peut servir d’espace de stockage gratuit, de relais pour des attaques ou du spam et plus encore. Il est donc important de penser à le sécuriser ! Il y a des gestes simples à faire même quand on connait pas.
Voici un bon article pour commencer : http://www.alsacreations.com/tuto/lire/622-Securite-firewall-iptables.html
Ce n’est vraiment pas du luxe. Pour l’anecdote, mon serveur dédié a commencé a être victime de 10aines d’attaques de type brute force sur le port SSH 5 minutes après sa mise en service… Ca fait peur !