Introduction
L’une des méthodes les plus simples et les plus efficaces pour améliorer la sécurité d’un serveur consiste à modifier le port standard des protocoles d’accès à distance. Les protocoles tels que SSH et RDP utilisent par défaut des ports connus (22 et 3389). Cela les rend vulnérables aux attaques et aux analyses automatisées. En modifiant ces ports pour utiliser des ports non standard, il est possible de réduire le nombre de tentatives de piratage.
Pourquoi modifier le port standard ?
- Réduction du nombre d’attaques automatisées. Les bots analysent les réseaux à la recherche de ports standard ouverts.
- Camouflage contre les scanners. Un port non standard n’apparaît pas comme une vulnérabilité lors d’une analyse superficielle.
- Niveau de sécurité supplémentaire. Il ne s’agit pas d’un substitut à une protection complète, mais d’une barrière supplémentaire.
Remarque : la modification du port ne constitue pas une protection contre un pirate expérimenté, mais une mesure préventive.
Comment modifier le port SSH pour un port non standard
Par défaut, SSH fonctionne sur le port 22. Pour le modifier :
Étape 1 : connectez-vous au serveur
Connectez-vous au serveur via SSH :
ssh root@your_server_ip
Étape 2 : Ouvrez le fichier de configuration
Ouvrez le fichier /etc/ssh/sshd_config à l’aide d’un éditeur de texte tel que nano :
nano /etc/ssh/sshd_config
Trouvez la ligne :
#Port 22
Supprimez le symbole # et remplacez le numéro de port :
Port 2222
Remplacez 2222 par un autre port disponible (par exemple entre 1025 et 65535).
Étape 3 : configurez le pare-feu
Ouvrez le port sélectionné dans firewalld ou iptables. Exemple pour firewalld :
firewall-cmd --permanent --add-port=2222/tcp
firewall-cmd --reload
Étape 4 : redémarrez le service SSH.
systemctl restart sshd
Étape 5 : vérifiez la connexion
Effectuez un test avec le nouveau port :
ssh -p 2222 user@your_server_ip
Important ! Ne fermez pas la connexion actuelle avant d’être sûr que la nouvelle connexion fonctionne.
Comment modifier le port RDP dans Windows
Par défaut, le protocole RDP utilise le port 3389. Pour le modifier, vous devez modifier le registre.
Étape 1 : lancez l’éditeur de registre
Ouvrez regedit → allez à :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Recherchez le paramètre « PortNumber » et ouvrez-le. Sélectionnez le type d’affichage « Décimal » et indiquez le nouveau numéro de port (par exemple 3390).
Étape 2 : configurez le pare-feu Windows
Ouvrez l’accès au nouveau port :
netsh advfirewall firewall add rule name="RDP Custom Port" protocol=TCP dir=in localport=3390 action=allow
Étape 3 : redémarrez votre ordinateur
Vous devez redémarrer votre ordinateur pour que les modifications prennent effet.
Étape 4 : connectez-vous via le nouveau port
Dans le client Remote Desktop Connection, spécifiez manuellement le port :
your_server_ip:3390
Recommandations importantes
- Notez le nouveau port. Sinon, vous risquez de perdre l’accès au serveur.
- N’utilisez pas de ports déjà occupés par d’autres services. Par exemple, 80, 443, 3306, etc.
- Ajoutez le nouveau port aux exceptions du pare-feu avant de redémarrer le service.
- Utilisez des ports non standard dans le cadre de votre système de sécurité global. Installez fail2ban, l’authentification à deux facteurs et un VPN.
Conclusion
Le passage à un port non standard est une mesure de sécurité simple mais efficace. Ce n’est pas une panacée, mais c’est une excellente première étape pour protéger votre serveur contre les attaques. En configurant correctement vos ports SSH et RDP, vous réduisez le risque de tentatives de piratage automatisées et montrez que vous accordez de l’importance à la sécurité de votre environnement.
Utilisez cette solution en combinaison avec d’autres mesures de sécurité afin de bien protéger votre serveur.