Comment sécuriser votre serveur cPanel


Mis à jour le 8 octobre, 2015

Comment sécuriser votre serveur cPanel

La sécurité du serveur est quelque chose qui ne devrait jamais être négligé. Un jour ou l'autre, il y a des chances que votre serveur soit l'objet d'attaques et que l'intégrité de vos données soit à risque, sans mentionner que vous risquez de perdre des clients potentiels et existants dans le même temps.

Voici 10 choses que vous pouvez faire pour sécuriser votre serveur web contre les attaques:

1. Mettre à jour cPanel

La première chose que vous voulez faire est de vous assurer que vous avez la dernière version de cPanel. Vous pouvez mettre à jour cPanel en allant dans "WHM> cPanel> Mise à Niveau Vers la Dernière Version". Vous pouvez également obtenir la même chose en utilisant cette ligne de commande:

# /scripts/upcp –force

Afin d'avoir votre serveur automatiquement mis à jour, je vous recommande d'activer les mises à jour quotidiennes en allant dans "WHM> Configuration Serveur> Préférences de mise à jour":

mise à jours cPanel

2. Sécuriser cPanel et l'accès WHM

Lorsque vous utilisez une connexion non sécurisée à cPanel et WHM, votre nom d'utilisateur et mot de passe sont envoyés en texte clair sur Internet. Il est conseillé d'utiliser SSL pour sécuriser tous les accès aux deux panneaux de contrôle. À partir de WHM, cliquez sur "Configuration du serveur> Paramètres de réglage" et configurer les paramètres de redirection comme suit:

redirection connexion ssl cPanel

3. Sécuriser SSH

SSH est parmi les services surtout vulnérables aux attaques par force brute. La configuration de SSH par défaut permet un accès root sur le port par défaut (22). Voici comment sécuriser le démon (processus) SSH:

1. Établissez une connexion SSH à votre serveur et connectez-vous en tant que root.

2. Éditez le fichier de configuration du démon SSH:

# nano /etc/ssh/sshd_config

3. Définissez un port différent pour les connexions SSH entrantes en modifiant cette ligne:

Port 22

À:

Port 22200

Vous n'avez pas à utiliser le port 22200 comme mentionné ci-dessus. Reportez-vous à cette liste de ports TCP/UDP communs pour trouver un numéro de port qui n'est pas déjà en cours d'utilisation.

4. Désactivez le login root de SSH en modifiant cette ligne:

#PermitRootLogin yes

À:

PermitRootLogin no

5. Sauvegardez le fichier et redémarrez le démon SSH:

# service sshd restart

Pour obtenir un accès root via SSH, vous devez maintenant vous connecter en tant qu'utilisateur normal, puis en tant que root en exécutant la commande:

# su – root

Notez que vous devrez d'abord ajouter les utilisateurs souhaités au groupe de roue (WHM> Centre de sécurité> Gérer les utilisateurs du groupe wheel).

4. Sécurisation d'Apache et PHP

cPanel permet de créer et compiler facilement Apache et PHP en utilisant EasyApache. La première étape dans la sécurisation d'Apache et PHP est de mettre à jour les deux composants :

1. Connectez-vous à WHM et allez à "Logiciels> EasyApache (Mise à jour) Apache".

2. Sur la première page, sélectionnez "Ancienne Sauvegarde de Configuration" pour que vous puissiez réutiliser les paramètres actuels de votre serveur.

3. Cliquez sur "Lancer la personnalisation en fonction du profil".

4. Lorsque vous êtes invité à sélectionner la version Apache pour construire, sélectionnez la dernière version stable. Au moment d'écrire ces lignes, la dernière version est la 2.4.6.

5. Sur la page des Versions PHP, sélectionnez la dernière version stable (PHP 5.4.20 en ce moment).

6. Sur la page suivante, cliquez sur "Liste exhaustive des options".

7. Vérifiez les options suivantes: Mod SuPHP, Mod Security et "Enregistrer mon profil avec les options PHP 5 appropriés ...". Laissez les autres options définies comme telles.

8. Cliquez sur "Enregistrer et créer".

À ce stade, la reconstruction d'Apache et PHP peut prendre jusqu'à 30 minutes selon la vitesse de votre serveur.

Ensuite, vous devez configurer suPHP comme gestionnaire de PHP. En activant suPHP, les fichiers créés par les scripts PHP seront détenus par le compte d'utilisateur du site à la place du compte exécutant le processus Apache. Pour activer suPHP allez à "WHM> Configuration du service> Configurer PHP et suEXEC", sélectionnez "suphp" et cliquez sur "Enregistrer la nouvelle configuration":

configuration PHP suexec

Afin d'éviter que des scripts PHP malicieux ouvrent des fichiers en dehors de leur répertoire d'origine, il est recommandé d'activer open_basedir:

1. Connectez-vous à WHM et allez dans "Centre de sécurité> Centre de sécurité> Configuration PHP open_basedir".

2. Cochez la case "Activer la protection php open_basedir".

3. Cliquez sur "Enregistrer".

Le serveur Apache devrait redémarrer automatiquement une fois cela fait.

Afin de permettre à open_basedir de fonctionner correctement, vous devrez créer un fichier nommé "php.ini" pour chaque compte et le placer dans leur répertoire "public_html" avec le contenu suivant:

open_basedir = "/home/[utilisateur]/public_html/:/chemin/vers/autres/dossiers/"

Cela permettra d'empêcher les scripts PHP d'accéder aux fichiers situés à l'extérieur des dossiers définis.

Enfin, voici quelques paramètres recommandés pour PHP. Allez dans "WHM> Configuration du Service > Éditeur de configuration PHP" et sélectionnez "Mode avancé". Configurer les paramètres suivants:

  • register_globals: Off
  • disable_functions: show_source, system, shell_exec, passthru, exec, phpinfo, popen, proc_open, allow_url_fopen

Cliquez sur "Enregistrer" lorsque vous avez terminé. Les nouveaux réglages ne prendront effet qu'au redémarrage d'Apache. Allez à "services WHM> Redémarrer> Serveur HTTP (Apache)" pour redémarrer le service.

5. Désactivation de l’accès FTP anonyme

Pour empêcher des utilisateurs anonymes d'uploader des fichiers sur votre serveur, allez dans "WHM> Configuration de Service> Configuration du serveur FTP" et réglez "Permettre Logins Anonymes" et "Permettre Uploads Anonymes" à "Non".

6. Augmenter force de mot de passe requise

Vous pouvez forcer vos utilisateurs à utiliser des mots de passe plus complexes en allant dans "WHM> Centre de sécurité> Configuration du niveau de sécurité du mot de passe".

7. Activer cphulk

cPHulk protège vos serveurs Web des attaques Brute Force en bloquant les adresses IP suspectes pour une période prédéterminée. Pour l'activer, allez dans "WHM> Centre de Sécurité> Protection cPHulk Brute Force » et cliquez sur «Activer».

activation cphulk cpanle whm

Si vous vous connectez à partir d'une adresse IP statique, vous pouvez l'ajouter à la liste blanche cPHulk pour éviter de vous exclure de votre propre serveur.

8. Installer l'antivirus ClamAV

Alors que les serveurs Linux ne sont pas sujets à autant de virus que les serveurs Windows, il est néanmoins de bonne pratique d'installer un antivirus. Même si votre serveur web n'est pas infecté, il pourrait quand même accueillir un virus destiné à infecter les visiteurs de votre site Web.

ClamAV est disponible pour les serveurs cPanel comme un plugin. Voici comment l'activer:

1. Aller à "WHM> cPanel> Plugins".

2. Sélectionnez "Installer et tenir à jour" à côté de ClamAV et cliquez sur "Enregistrer".

3. Une fois l'installation du plugin ClamAV terminée, rafraîchissez votre panneau de contrôle de WHM afin que le menu principal soit mis à jour.

4. Cliquez sur "WHM> Plugins> Configurer ClamAV Scanner" et sélectionnez toutes les quatre (4) options:

Configuration ClamAV dans WHM

Cliquez sur "Enregistrer".

9. Installer un chasseur de rootkit

Un «rootkit» est essentiellement un programme informatique malveillant qui s'exécute sur votre serveur en mode "stealth". Le rootkit permet à l'attaquant d'obtenir un accès root sur votre serveur sans que vous vous en aperceviez.

Afin de détecter un rootkit sur un serveur cPanel, vous aurez besoin d'installer un scanner de rootkit comme le Rootkit Hunter:

1. Connectez-vous à votre serveur via SSH en tant qu'utilisateur normal et ensuite, devenez root:

# su – root

2. Télécharger la dernière version de rkhunter de http://sourceforge.net/projects/rkhunter/files/latest/download?source=files:

# wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.0/rkhunter-1.4.0.tar.gz

3. Extrayez le contenu de l'archive:

# tar xvzf rkhunter-1.4.0.tar.gz

4. Lancez le programme d'installation:

# cd rkhunter-1.4.0# ./installer.sh –install

5. Remplissez les propriétés de base de données du fichier:

# rkhunter –propupd

6. Pour rechercher les rootkits en tant que root, exécutez la commande suivante:

# rkhunter –check

10. Installation d'un pare-feu

C'est peut-être la partie la plus critique du blindage d'un serveur cPanel. L'un des logiciels de pare-feu les plus populaires pour les serveurs cPanel est ConfigServer Security and Firewall. CSF agit non seulement comme pare-feu en balayant divers fichiers journaux d'authentification, il va également analyser l'ensemble de votre système et vous donner des recommandations quant à ce que vous pouvez faire pour améliorer la sécurité.

Installer CSF est assez facile:

rm -fv csf.tgzwget http://www.configserver.com/free/csf.tgztar -xzf csf.tgzcd csfsh install.sh

Consulter ce tutoriel pour plus amples détails. Une fois que vous avez installé CSF, aller à "WHM> Plugins> ConfigServer Security and Firewall" et cliquez sur "Tester Sécurité du Serveur» pour obtenir une liste de conseils pour sécuriser votre serveur web.

N'oubliez pas d'ouvrir le nouveau port SSH que vous avez défini précédemment sinon CSF le bloquera. Pour ce faire, allez dans "WHM> Plugins> ConfigServer Security & Firewall> Configuration du pare-feu". Trouvez le paramètre nommé "TCP_IN" et ajouter le port SSH à la liste.




Rubriques des articles




Les avis des clients

Avis des utilisateurs


Faites entendre votre voix. Passez en revue votre fournisseur d'hébergement Web - bon ou mauvais.


Aucun soucis, support rapide si besoin, techniquement parfait pour mes besoins.

Cédric à propos Infomaniak France

Montrer une autre revue
Lire les avis Infomaniak France



Plans d'hébergement




Les plans d'hébergement de 43 sociétés d'hébergement partout dans le monde


Meilleur hébergeurs web

# hébergeur web prix action

1

Infomaniak France

6.75 EURO

Ajouter un Avis
Visiter

2

Hostpapa France

2.95 EURO

Ajouter un Avis
Visiter

3

Greengeeks

4.95 USD

Ajouter un Avis
Visiter

4

Siteground

6.95 USD

Ajouter un Avis
Visiter

5

Planethoster France

5.99 EURO

Ajouter un Avis
Visiter

6

Bluehost

6.95 USD

Ajouter un Avis
Visiter




Hébergeurs par avis de clients

Planethoster France
192 avis des clients
Hostpapa France
74 avis des clients
Infomaniak France
56 avis des clients
Rapidenet
50 avis des clients
Hostinger
47 avis des clients
Ajouter un avis Tous les profils


Hébergeurs par fidélité de clients

Planethoster France
187 / 192 recommandé
Infomaniak France
56 / 56 recommandé
Rapidenet
49 / 50 recommandé
Hostinger
44 / 47 recommandé
Hostpapa France
39 / 74 recommandé
Évaluer hébergeur Tous les profils


Question de la Semaine


Votre avis sur notre site



Contacter l'éditeur

Posez votre question