JShielder – renforcer automatiquement un serveur

Automatise le processus d’installation de tous les paquets nécessaires à l’hébergement d’une application Web et au durcissement d’un serveur Linux.

JSHielder est un outil Open Source développé pour aider SysAdmin et les développeurs à sécuriser les serveurs Linux dans lesquels ils déploieront n’importe quelle application ou service web. Cet outil automatise le processus d’installation de tous les paquets nécessaires pour héberger une application web et de durcissement d’un serveur Linux avec peu d’interaction de la part de l’utilisateur. Le nouveau script ajouté suit le CIS Benchmark Guidance pour établir une posture de configuration sécurisée pour les systèmes Linux.

Cet outil est un scrupt Bash qui renforce automatiquement la sécurité du serveur Linux et les étapes suivies sont :

  • Configure un nom d’hôte
  • Reconfiguration du fuseau horaire
  • Mises à jour de l’ensemble du système
  • Crée un nouvel utilisateur Admin pour que vous puissiez gérer votre serveur en toute sécurité sans avoir besoin de faire des connexions à distance avec root.
  • Aide l’utilisateur à générer des clés RSA sécurisées, de sorte que l’accès à distance à votre serveur se fait exclusivement à partir de votre PC local et sans mot de passe conventionnel.
  • Configure, optimise et sécurise le serveur SSH (Quelques paramètres suivant CIS Benchmark Ubuntu 16.04)
  • Configure les règles IPTABLES pour protéger le serveur contre les attaques courantes.
  • Protège le serveur contre les attaques Brute Force en installant une configuration fail2ban.
  • Arrêter les Portscans en bloquant les IP intrusives via IPTABLES à l’aide de portsentry.
  • Installer, configurer et optimiser MySQL
  • Installer le serveur Web Apache
  • Installer, configurer et sécuriser PHP
  • Sécurisation d’Apache via le fichier de configuration et avec l’installation des Modules ModSecurity, ModEvasive, Qos et SpamHaus.
  • Installe RootKit Hunter
  • Sécurise les fichiers de configuration de Root Home et Grub.
  • S’installe Unhide pour aider à détecter les processus cachés malveillants.
  • Installe Tiger, un système d’audit de sécurité et de prévention des intrusions.
  • Restreindre l’accès aux fichiers de configuration d’Apache
  • Désactiver les compilateurs
  • Crée un travail Cron quotidien pour les mises à jour du système.
  • Kernel Hardening via sysctl configuration File (Tweaked)

Autres étapes de durcissement :

  • Ajout de l’installation de PHP Suhosin pour protéger le code PHP et le noyau pour les failles connues et inconnues (Supprimé sur Ubuntu 16.04).
  • Utilisation de la fonction pour la personnalisation de l’exécution du code
  • Menu de sélection de la distribution
  • Menu de sélection des fonctions
  • Menu de sélection de déploiement (LAMP, LEMP, LEMP, Reverse Proxy)
  • Ajouté LEMP Déploiement avec ModSecurity
  • Ajouté /tmp Dossier Hardening
  • Ajout de l’installation de PSAD IDS
  • Ajout de la comptabilité des processus
  • Ajout de mises à niveau sans surveillance
  • Ajout de MOTD et de bannières pour les accès non autorisés.
  • Désactiver la prise en charge USB pour une meilleure sécurité (en option)
  • Par défaut restrictif UMASK
  • Ajout d’étapes de durcissement supplémentaires
  • Installation de Auditd
  • Installation de Sysstat
  • Installation d’ArpWatch
  • Étapes de durcissement suivant l’indice de référence du CIS
  • Sécurise Cron
  • Désactive les systèmes de fichiers inutilisés et les protocoles réseau peu courants.
  • Configurer les règles d’audit selon le benchmark CIS (Ubuntu 16.04)
  • Automatise le processus de configuration d’un mot de passe GRUB Bootloader.
  • Sécurise les paramètres de démarrage
  • Définit les permissions de fichiers sécurisés pour les fichiers système critiques.
Menu