Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2369 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Ze Topic Securité sous Linux

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Précédente
Auteur Sujet :

Ze Topic Securité sous Linux

n°354589
Rasthor
Posté le 11-11-2003 à 20:09:48  profilanswer
 

Comme chacun le sait, Linux est un système fiable, sur, sans virus, sans trojan, etc, etc....
 
Seul problem, mais tout petit, la chose entre la chaise et l'écran reste identique sous Linux que sous Windows. Donc la sécurité n'est pas toujours optimale.
 
je vous propose donc de lister sur ce topic toute les mise en oeuvre (évidente ou non) pour sécuriser à mort sa machine (bureau ou serveur).
 
J'organiserais des section quand j'aurais plus d'info.
 
 
règle numero 1) :  
Toujours se logguer en single user. Eviter autant que possible le mode Admistrateur/Root. Ca permet d'éviter beaucoup de probleme et de restreindre les droits d'acces.

mood
Publicité
Posté le 11-11-2003 à 20:09:48  profilanswer
 

n°354598
Yttrium
Furtif
Posté le 11-11-2003 à 20:16:17  profilanswer
 

Rasthor, pour les topics utiles y'a pas mieux que tes initiatives ! ;) Longue vie à celui-ci !
 
Tiens, je mets mon drapo !
 
règle numéro 2):
Lire les logs de temps en temps (plutôt souvent) pour voir s'ils contiennent des "spécialités douteuses".
 
Question :
Quels appz pour auditer et tester la sécurité (sniffers, scannners, scripts d'exploits connus, etc.) de postes de travail, serveurs web, etc. ?

n°354600
Klaimant
?
Posté le 11-11-2003 à 20:17:09  profilanswer
 

scanlogd pour surveiller les scans qui passent sur la machine :D


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°354605
void_ppc
Posté le 11-11-2003 à 20:23:41  profilanswer
 


 
ouai mais ca c'est des virus écrits par Symantec pour remplir leur section Linux  :D  
 
(je pense pas que tu ai compris l'humour du 1er poste)

n°354628
alien cons​piracy
hardtrance addict
Posté le 11-11-2003 à 20:36:56  profilanswer
 

shadow, iptables bien réglé, ...

n°354631
Tomate
Posté le 11-11-2003 à 20:37:52  profilanswer
 

alien conspiracy a écrit :

shadow, iptables bien réglé, ...  

oue enfin ca suffit pas ;)
 
t as bo avoir un bo iptables, si les services ki tournent sont pas "securises" ou a jour, DTC :D


---------------
:: Light is Right ::
n°354636
cedricbrun
Posté le 11-11-2003 à 20:41:02  profilanswer
 

chkrootkit... c'est pas mal aussi de temps en temps, quand on pense  
s'être fait eu..

n°354638
alien cons​piracy
hardtrance addict
Posté le 11-11-2003 à 20:42:58  profilanswer
 

tomate77 a écrit :

oue enfin ca suffit pas ;)
 
t as bo avoir un bo iptables, si les services ki tournent sont pas "securises" ou a jour, DTC :D

Les points de suspension etait là pour ça ... :D

n°354640
Tomate
Posté le 11-11-2003 à 20:43:32  profilanswer
 

cedricbrun a écrit :

chkrootkit... c'est pas mal aussi de temps en temps, quand on pense  
s'être fait eu..

attention, il peut dire des conneries avec certains softs comme snort je crois
j ai eu un pb avec nfs je crois sur un mauvais port :D


---------------
:: Light is Right ::
n°354643
macomboh
Posté le 11-11-2003 à 20:45:47  profilanswer
 

tomate77 a écrit :

oue enfin ca suffit pas ;)
 
t as bo avoir un bo iptables, si les services ki tournent sont pas "securises" ou a jour, DTC :D


il faut aussi se tenir au courant des failles de sécurité signalées et d'appliquer les correctifs
on en a signale notament dans  
Xfree X.4.x.x  
apache 1.3.26
ftp : pro-ftp et wu-ftp
etc... , je ne les connaits pas tous.
 
bien paramétrer son samba
utiliser postix plutot que sendmail , bien le parametrer
(attention à son utilisation comme relay)
 
 [:yankee757]


Message édité par macomboh le 11-11-2003 à 20:49:13
mood
Publicité
Posté le 11-11-2003 à 20:45:47  profilanswer
 

n°354645
Tomate
Posté le 11-11-2003 à 20:47:37  profilanswer
 

macomboh a écrit :


il faut aussi se tenir au courant des failles de sécurité signalées et d'appliquer les correctifs
on en a signale notament dans  
Xfree X.4.x.x
apache 1.3.26
ftp : pro-ftp et wu-ftp
etc... , je ne les connaits pas tous.
 [:yankee757]  
 


 
c bien pour ca k on rabache tjs ici k il fo jms lancer X en root :p


---------------
:: Light is Right ::
n°354646
Tomate
Posté le 11-11-2003 à 20:48:29  profilanswer
 

un bon truc : grsec :)
 
surtout avec des chroot, ca evitera les mauvaises surprises :D


---------------
:: Light is Right ::
n°354653
Tomate
Posté le 11-11-2003 à 20:51:30  profilanswer
 

python a écrit :

Romf tu te casses de ce topic ou j'envoie un mail privé à l'adresse privée de Jowile, et efface tes posts
 
t'es averti :fou:  
 
bordel il ne sait que polluer :pfff:

romf ??  :??:


---------------
:: Light is Right ::
n°354712
Rasthor
Posté le 11-11-2003 à 21:49:36  profilanswer
 

Rasthor a écrit :

Comme chacun le sait, Linux est un système fiable, sur, sans virus, sans trojan, etc, etc....


 
Juste pour rectifier, ma phrase était un beau troll qui justifie le topic  :jap:  
virus, trojan, worm, y'en a sur tous les systèmes.

n°355613
Klaimant
?
Posté le 12-11-2003 à 23:17:10  profilanswer
 

Mais nan...
 
allez  : www.netfilter.org :D


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°355614
Tomate
Posté le 12-11-2003 à 23:18:23  profilanswer
 

grsecurity powaaa :)


---------------
:: Light is Right ::
n°355637
ipnoz
Sapé comme jamais !
Posté le 12-11-2003 à 23:47:09  profilanswer
 

cedricbrun a écrit :

chkrootkit... c'est pas mal aussi de temps en temps, quand on pense  
s'être fait eu..


 
Je me pose la question , finalement , chkrootkit , c'est pas un anti-virus (manuel) pour linux ?

n°355646
cedricbrun
Posté le 13-11-2003 à 00:04:17  profilanswer
 

bah..ça vérifie juste si certains de tes programmes systèmes importants sont pas corrompues..
C'est pas vraiment un virus, ils sont corrompus si un gars à hacké ta machine et qu'il les as remplacé afin d'avoir une backdoor

n°355647
Tomate
Posté le 13-11-2003 à 00:04:17  profilanswer
 

ipnoz a écrit :


 
Je me pose la question , finalement , chkrootkit , c'est pas un anti-virus (manuel) pour linux ?

nan, pas du tout
 
c est un anti rootkit comme son nom l indique pas du tout [:mrbrelle]


---------------
:: Light is Right ::
n°355684
matafan
Posté le 13-11-2003 à 05:09:25  profilanswer
 

Ma contribution en vrac, en plus de ce qui a déja été dit :

  • Utiliser des protocoles sécurisés : ssh au lieu de telnet, ftp, rcp...
  • Couper tous les services inutiles : identd, ftp, X... Si un service ne sert qu'en local (par exemple SMTP chez moi, pour envoyer les mails et les recevoir de fetchmail), ne pas le binder sur les interfaces publiques
  • Sécuriser l'accès à la machine en local (mot de pass au boot...)
  • Choisir des mots de passes sûrs. Si on est admin, tourner un crackeur de mot de passes régulièrement.
  • Sur les systèmes sensibles (firewall en particulier), monter /etc, /bin, /sbin, /usr, /opt en read-only. Ne pas monter /boot.
  • Quand c'est possible, configurer les entrées ARP de manière statique, pour se protéger de l'ARP spoofing
  • Si ça se justifie, envoyer les logs sur une machine distante ou sur un imprimante
  • Utiliser la cible LOG/ULOG d'iptables

n°355695
impulse
Posté le 13-11-2003 à 08:19:15  profilanswer
 

tomate77 a écrit :

nan, pas du tout
 
c est un anti rootkit comme son nom l indique pas du tout [:mrbrelle]  


 
C'est un detecteur de rootkits comme son nom l'indique.
chk = check :D

n°355767
glacote
Posté le 13-11-2003 à 10:34:52  profilanswer
 

Je me pose la question suivante :
pour être certain que personne ne touche à mon système, je voudrais le passer en "lecture seule".
Solution 1: liveCD. Pas très souple, même avec un /etc sur disquette.
Solution 2: démarrer sur un cramfs, qui n'a pas de fonction d'écriture (à moins de reconstruire tout le système). Même problème, et en plus un intrus peut éventuellement modifier astucieusement le périphérique pour faire ses modifications
Solution 3: lufs ou NFS monté en lecture seule. Mais est-ce vraiment sûr ?
Solution 4 (celle que j'ai implémentée): root en NFS sur un serveur distant qui n'exporte qu'en lecture seule. Je fais les modifications sur l'autre machine avec le chroot de son système.
Le système exporté n'a ni chroot, ni su, ni mount, bref rien de util-linux. Pas de lockd (inutile en lecture seule), ce qui permet de fermer le port.
 
La solution 4 a nettement ma préférence. Pourtant une rumeur insistante assure que "NFS, c'est mal" (en sécurité).
Quel est votre avis ?

n°355808
mikala
Souviens toi du 5 Novembre...
Posté le 13-11-2003 à 11:38:26  profilanswer
 

glacote> en te servant des acl de grsecurity par exemple tu as le moyen de rendre tout ton systeme en lecture seule sauf évidement pour les applications que tu veux , en ayant restreint bien évidement les possibilités pour chaque application , c'est un peu lourd a mettre en place au départ mais apres c'est pas mal je pense :D


---------------
Intermittent du GNU
n°355822
grosminet
42.
Posté le 13-11-2003 à 12:01:40  profilanswer
 

En effet, les Acls, c bien puissant, et en plus tu peux restreindre au niveau des utilisateurs et tout, ça peut le faire.
 
Sinon glacote: une autre solution serait peut être le boot depuis une interface réseau... avec une requête bootp et un mini linux chargé en mémoire... mais je sais pas si ça répond exactement à ce que tu veux...
 
Et pour le problème de sécurité de NFS je crois que c'est lié au fait qu'il soit sur UDP et non sur TCP.


Message édité par grosminet le 13-11-2003 à 12:02:41
n°355987
glacote
Posté le 13-11-2003 à 16:26:23  profilanswer
 

> grosminet
Oui mais pas réussi. Pour l'instant je charge un kernel+initrd, lequel dans son /linuxrc monte une partition NFS et pivot_root/chroot dessus. Le boot direct avec les paramères NFS sur le kernel à voir
 
Pour NFS security UDP/TCP, je vois deux solutions: utiliser Coda (jamais utilisé), ou NFS over TCP.
A priori Coda est supérieur, à voir.

n°356761
grosminet
42.
Posté le 14-11-2003 à 10:37:21  profilanswer
 

Si je dis pas de conneries, NFS over TCP est encore en développement.

n°363436
Tomate
Posté le 22-11-2003 à 14:33:58  profilanswer
 

bon
ca passionne pas des masses  :sarcastic:  
 
allez un tit truc pour la route :
 
se logguer (avec ssh evidemment :D) mais par cle + pass phrase uniquement, et interdire les connexions pas mot de passe uniquement :)
 
 
c est tres simple :
 
generer sa paire de cles privee/publique :

~/ >ssh-keygen -t dsa


rentrer une passphrase NON VIDE !
(cle de 1024 bits par defaut)
 
copier sa cle publique sur la machine ou l on veut pouvoir se loguer

scp /home/toto/.ssh/id_dsa.pub toto@mon_pc_sécurisé:/home/toto/.ssh/authorized_keys


 
sur la machine sécurisée : mettre l option

Citation :

PasswordAuthentication no


ds /etc/ssh/sshd_config et relancer sshd :)
 
voila, ca marche :)
 
ps : pour les nomades avec cle usb par exmple : copier sa cle privee (id_dsa) sur la machine d ou vous voudrez vous connecter ;)
 
ps : vous pouvez faire l inverse bien sur : rajouter une cle + passphrase sur la machine securisee ;)


---------------
:: Light is Right ::
n°363780
shadowman
CARPE DIEM !!
Posté le 23-11-2003 à 00:40:48  profilanswer
 

interresant ce tomik !

n°365346
Tomate
Posté le 25-11-2003 à 21:23:18  profilanswer
 

Rasthor, il serai bien de refaire ton 1er post ;)


---------------
:: Light is Right ::
n°365347
teethgrind​er
Posté le 25-11-2003 à 21:23:31  profilanswer
 

exact  
 
:bounce:
 
et j'ajouterai même pam et tripwire


Message édité par teethgrinder le 25-11-2003 à 21:25:44
n°365361
xmulder
un peu plus au nord...
Posté le 25-11-2003 à 21:30:23  profilanswer
 

http://forum.hardware.fr/icones/flag1.gif

n°365489
fioul666
Posté le 25-11-2003 à 23:25:12  profilanswer
 

1 - on monte le strict minimum en service,
2 - on consolide au Maximum la pile IP (patch secu , noyau etc ..)
3 - on verrouille totalement le firewall,
4 - on ouvre uniquement les services à offrir au wan (web),
5 - on blinde aussi bien les regles coté WAN que coté LAN, (en clair on protége le Firewall des attaques internes aussi ...)
6 - on croise OBLIGATOIREMENT les technos ...
7 - on filtre impérativement les flux autorisés par le firewall (voir trend micro virus wall pour le filtrage ftp, http, smtp ...) et on met à jour SYSTéMATIQUEMENT les serveurs ftp, smtp, web etc ... qui vont forcément encaissé les premiers les failles de sécu (attaquer le service web, smtp ou ftp c bcp plus simple que la pile ip du firewall ... ca s'appelle un Dos et y'en a des milliers par produit ... securityfocus.com => N-stealth peut torpiller bcp de serveur web eb 10 mn ...si si)
8 - on verfie les log,
9 - un chkrootkit c trés bon,
10 - verfication obligatoire des fichiers .diff sur mandrake.
11 - mise a l'abris du certificat ssh si génération sur la gateway elle même (dites pas non y'en combien qui install ssh sur leur firewall puis l'administre a distance et .. c tout !!!)
12 - l'inévitable DMZ, pour le relay smtp, le serveur web, le proxy ...
 
le firewall doit être non pas une boite noire mais plutot une boite de crystal , totalement transparente pour qui tente d'en deceler la présence ....
 
13 - la régle d'or : la sécu à 100 % n'existe pas ... il faut donc une mutlitude de couches de sécurité pour obtenir le meilleur resultat.


Message édité par fioul666 le 25-11-2003 à 23:33:02
n°365499
xmulder
un peu plus au nord...
Posté le 25-11-2003 à 23:41:24  profilanswer
 

fioul666 a écrit :


6 - on croise OBLIGATOIREMENT les technos ...


 
ca veut dire quoi ca?

n°365504
fioul666
Posté le 25-11-2003 à 23:49:25  profilanswer
 

xmulder a écrit :


 
ca veut dire quoi ca?


ex: de conf.
                                 
                                EXT (web)
                                   |
                                   |
        Fw1 (cisco Pix ou FW 1 checkpoint)
                                   |
                                   |
Filtrage appli(viruswall)--[Interco]--DMZ*
                                   |
                                   |
        Fw2 (iptables, pf , ipchains ou watchguard)
                                   |
                                   |
                                  LAN
 
* : --(web,smtp,proxy,concent. vpn,vmware : honeypot)
 
 
avec ca, ca fait trés mal au hacker ... c pas les ptits qui passent ...
 
l'interco dispose de vlan bien sure ...
 
en fait avec ce schema tu as un croisement de, minimum, 5 marques differentes et donc a connaitre avant de passer ..bon courage )


Message édité par fioul666 le 25-11-2003 à 23:54:08
n°365512
fioul666
Posté le 26-11-2003 à 00:15:16  profilanswer
 


Ce que je propose sur ce sujet, c que chacun enonce des types d'attaques qu'il connait ET SURTOUT propose la parade au niveau codage de regles pour un firewall.
 
(evidemment sur des fw commercial , ce sont les ingé. secu. responsables du produit qui font de la recherche active et intensif pour inclure ds les maj de leur firewall les parades et donc les regles uptodate.
 
 
Mais pour les plus pauvres ... il faut les coder soit meme , pas forcement en ligne de commande (cf fwbuilder <=> interface de fW1 ou watchguard)
 
Je pense que cela peut être trés enrichissant et permet un reel echange de compétence en terme de sécurité , ca interesse du monde ?
 

n°365513
fioul666
Posté le 26-11-2003 à 00:19:41  profilanswer
 

j'ouvre la danse :
 
- IP Spoofing:
  injection, sur le firewall et en provenance de l'attaquant web donc), de paquets ayant pour adresse source le Lan ou la DMZ
 
=> parade : bloquage sur l'interface EXT (relié au web , pppo en gal) des paquets ayant pour adresse sources le lan (en gal 192.168., 172.16., 10.) ou la dmz
 
... to be continued ...

n°365516
Gaellick
Quoi ??? Noooonn !! Si !
Posté le 26-11-2003 à 00:53:03  profilanswer
 

tomate77 a écrit :

bon
 
copier sa cle publique sur la machine ou l on veut pouvoir se loguer

scp /home/toto/.ssh/id_dsa.pub toto@mon_pc_sécurisé:/home/toto/.ssh/authorized_keys


 
sur la machine sécurisée : mettre l option

Citation :

PasswordAuthentication no


 


 
Heu tomate tu m'exliques comment tu fais pour copier par scp ta cle sur le serveur ssh en te servant du meme user (je te rappelle qu'il n'a pas encore sa cle sur le serveur ssh) :D


---------------
Qui cherche le soleil évite la pluie !
n°365562
Rasthor
Posté le 26-11-2003 à 10:14:42  profilanswer
 

tomate77 a écrit :

Rasthor, il serai bien de refaire ton 1er post ;)


 
Des que j'ai un peu de temps, je le fais ;)

n°365565
Tomate
Posté le 26-11-2003 à 10:15:27  profilanswer
 

Gaellick a écrit :


 
Heu tomate tu m'exliques comment tu fais pour copier par scp ta cle sur le serveur ssh en te servant du meme user (je te rappelle qu'il n'a pas encore sa cle sur le serveur ssh) :D

car tu fais la modif du server ssh APRES avoir uploadé les cles des users :p


---------------
:: Light is Right ::
n°365568
Tomate
Posté le 26-11-2003 à 10:18:17  profilanswer
 

fioul666 a écrit :

j'ouvre la danse :
 
- IP Spoofing:
  injection, sur le firewall et en provenance de l'attaquant web donc), de paquets ayant pour adresse source le Lan ou la DMZ
 
=> parade : bloquage sur l'interface EXT (relié au web , pppo en gal) des paquets ayant pour adresse sources le lan (en gal 192.168., 172.16., 10.) ou la dmz
 
... to be continued ...

c le bea-ba ca :D


---------------
:: Light is Right ::
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Ze Topic Securité sous Linux

 

Sujets relatifs
Jouer sous Linux...Un logiciel de traduction pour Linux?
Installer JRE + SDK java sous Linux... Problème (je craque)les fichier cache sous linux on les voit comment?
c'est possible de jouer a baldur's gate 2 sous linux?NTFS & Linux
[Divers] Questions sur linux... (et apache aussi)Polices Truetypes windows sur linux
question sur Linux serveur ftp sous linux
Plus de sujets relatifs à : Ze Topic Securité sous Linux


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR