Aller au contenu principal

Checklist d'audit de sécurité

Audit Sécurité Serveur Linux RedHeberg

Cette checklist vous permet d'effectuer un audit de sécurité complet de votre VPS Linux RedHeberg. Suivez ces vérifications pour identifier les potentielles vulnérabilités et améliorer la sécurité de votre serveur.

Configuration SSH

1. Vérifier la configuration SSH

# Examiner la configuration SSH actuelle
sudo cat /etc/ssh/sshd_config | grep -E '^(Port|PermitRootLogin|PasswordAuthentication|PubkeyAuthentication|Protocol)'

# Vérifier les utilisateurs autorisés
sudo cat /etc/ssh/sshd_config | grep -E '^(AllowUsers|DenyUsers|AllowGroups|DenyGroups)'

# Contrôler les tentatives de connexion
sudo journalctl -u ssh --since "24 hours ago" | grep -i "failed\|invalid\|refused"

2. Analyser les clés SSH

# Lister les clés SSH autorisées pour l'utilisateur actuel
cat ~/.ssh/authorized_keys

# Vérifier les clés SSH système
sudo find /home -name "authorized_keys" -exec ls -la {} \; -exec cat {} \;

# Contrôler les permissions des fichiers SSH
find ~/.ssh -type f -exec ls -la {} \;

Pare-feu et Sécurité Réseau

3. État du pare-feu

# Vérifier le statut d'UFW
sudo ufw status verbose

# Si UFW n'est pas installé, vérifier iptables
sudo iptables -L -n -v
sudo ip6tables -L -n -v

# Examiner les règles de filtrage
sudo netfilter-persistent save
sudo cat /etc/iptables/rules.v4

4. Ports ouverts et services exposés

# Scanner les ports TCP ouverts
sudo netstat -tlnp | grep LISTEN

# Scanner les ports UDP
sudo netstat -ulnp

# Alternative avec ss (plus moderne)
sudo ss -tlnp | grep LISTEN
sudo ss -ulnp

# Vérifier les connexions établies
sudo netstat -an | grep ESTABLISHED

Services et Processus

5. Services système actifs

# Lister tous les services actifs
sudo systemctl list-units --type=service --state=active

# Identifier les services en écoute réseau
sudo lsof -i -P -n | grep LISTEN

# Vérifier les services démarrés automatiquement
sudo systemctl list-unit-files --type=service --state=enabled

6. Processus suspects

# Examiner les processus en cours d'exécution
ps aux --sort=-%cpu | head -20

# Rechercher des processus avec des noms suspects
ps aux | grep -E '(tmp|var|dev).*[0-9]{3,}'

# Vérifier les processus réseau
sudo lsof -i | grep -v localhost

# Contrôler l'utilisation des ressources
top -bn1 | head -20

Mises à Jour et Packages

7. État des mises à jour système

# Pour Debian/Ubuntu
sudo apt update && apt list --upgradable

# Pour RHEL/CentOS/AlmaLinux/Rocky
sudo dnf check-update

# Vérifier l'historique des mises à jour récentes
sudo cat /var/log/apt/history.log | tail -50
# ou pour RHEL/CentOS
sudo dnf history list | head -20

8. Packages installés récemment

# Debian/Ubuntu - packages installés dans les 7 derniers jours
grep "install" /var/log/dpkg.log | grep "$(date +%Y-%m-%d -d '7 days ago')" -A 1000

# RHEL/CentOS - historique DNF
sudo dnf history info | head -20

# Vérifier les sources de packages
sudo cat /etc/apt/sources.list
sudo ls -la /etc/apt/sources.list.d/

Logs et Monitoring

9. Analyse des logs système

# Examiner les logs d'authentification
sudo journalctl -u ssh --since "24 hours ago" | grep -i "accepted\|failed"

# Logs système critiques
sudo journalctl -p err --since "24 hours ago"

# Vérifier les logs de sécurité
sudo tail -50 /var/log/auth.log
# ou pour systemd
sudo journalctl _COMM=sshd --since "24 hours ago"

10. Connexions et accès

# Dernières connexions utilisateurs
last -n 20

# Utilisateurs actuellement connectés
who

# Historique des commandes sudo
sudo cat /var/log/auth.log | grep sudo | tail -20

Permissions et Fichiers

11. Fichiers avec permissions dangereuses

# Rechercher les fichiers SUID
sudo find / -type f -perm -4000 -ls 2>/dev/null

# Fichiers world-writable
sudo find / -type f -perm -002 -ls 2>/dev/null

# Répertoires world-writable
sudo find / -type d -perm -002 -ls 2>/dev/null

# Fichiers sans propriétaire
sudo find / -nouser -o -nogroup 2>/dev/null

12. Fichiers système critiques

# Vérifier l'intégrité des fichiers de configuration
sudo ls -la /etc/passwd /etc/shadow /etc/group /etc/sudoers

# Contrôler les permissions sur les fichiers sensibles
sudo stat /etc/shadow /etc/passwd /etc/sudoers

# Examiner les modifications récentes dans /etc
sudo find /etc -type f -mtime -7 -ls

Utilisateurs et Groupes

13. Comptes utilisateurs

# Lister tous les utilisateurs système
cut -d: -f1 /etc/passwd | sort

# Vérifier les comptes avec shell
grep -E "/bin/(ba)?sh$" /etc/passwd

# Utilisateurs avec UID 0 (privilèges root)
awk -F: '$3 == 0 {print $1}' /etc/passwd

# Comptes sans mot de passe
sudo awk -F: '$2 == "" {print $1}' /etc/shadow

14. Groupes et privilèges

# Membres du groupe sudo
grep -E "^(sudo|wheel|admin):" /etc/group

# Vérifier les configurations sudoers
sudo cat /etc/sudoers | grep -v "^#"
sudo ls -la /etc/sudoers.d/

Tâches Programmées

15. Cron jobs et tâches automatisées

# Crontab de tous les utilisateurs
sudo ls -la /var/spool/cron/crontabs/
sudo cat /var/spool/cron/crontabs/* 2>/dev/null

# Cron système
sudo cat /etc/crontab
sudo ls -la /etc/cron.*/ | grep -v total

# Tâches systemd timer
sudo systemctl list-timers --all
Protection Anti-DDoS RedHeberg

N'oubliez pas que vos VPS RedHeberg bénéficient de la protection Anti-DDoS RedHeberg + Netrix. Cette protection peut parfois bloquer des scans de sécurité légitimes depuis l'extérieur. Pour tester la sécurité externe, contactez le support via tickets.

Actions Recommandées

Après cet audit, prenez ces mesures correctives :

  • Désactiver les services inutiles avec `sudo systemctl disable