WIKI LWS - L'hébergeur Web accessible à tous WIKI LWS - L'hébergeur Web accessible à tous

Ceci est une ancienne révision du document !


Faire une mise à jour de sécurité

Dès que de nouveaux bogues de sécurité sont décelés dans les paquets, les responsables Debian et les auteurs amont les corrigent généralement dans les journées ou les heures suivantes. Une fois le bogue résolu, un nouveau paquet est fourni sur http://security.debian.org.

Si vous installez une version de Debian, vous devez prendre en compte le fait qu'il a pu y avoir des mises à jour de sécurité depuis la parution, à chaque fois après qu'un paquet a été découvert comme vulnérable.

Pour installer les mises à jour de sécurité, vous devez vous connecter à votre serveur en utilisant La console de gestion, et exécutez en tant que administrateur (root) :

apt-get update
apt-get upgrade

Pour plus d'informations sur l'installation de logiciels sur votre serveur, consultez : Installation et la désinstallation facile de paquets

Droits d'accès sur les fichiers ou répertoires (virus)

Le système de permis de Linux est basé sur un modèle d'utilisateurs / groupes qui sont devenus la base principale de la sécurité sous Linux, les utilisateurs et les groupes bénéficient de droits à des fichiers et des répertoires.

C'est l'une des fonctions qui font que Linux soi presque immunisé aux Virus d'ordinateur, les virus doivent être capables d'écrire sur des fichiers pour pouvoir les infecter et être exécuté d'une certaine manière pour pouvoir infecter d'autres fichiers, avec le système de permis de Linux les virus ne peuvent pas se copier à toutes les fichiers, si l'utilisateur qui exécute le virus manque d'autorisations sur le reste du système, le virus ne pourra pas se reproduire.

Voir : Droits d'accès sur les fichiers ou répertoires

log : les journaux du système

Si vous voulez faire un suivi en temps réel d'un fichier log en particulier, exécutez la commande :

tail -f /var/log/fichier_a_suivi

Pour faciliter la lecture vous pouvez colorer les archives de log en utilisant le programme ccze, vous devez l'installer de la manière suivante :

apt-get install ccze

Et après exécutez la commande :

tail -f /var/log/fichier_a_suivi |ccze

Les fichiers log :

/var/log/syslog .................... Enregistrement des messages concernant la sécurité.
/var/log/debug ..................... Les informations pour le débogage des programmes.
/var/log/messages .................. Messages système d'information.
/var/log/user.log .................. Renseignements sur l'utilisateur.
/var/log/auth.log .................. L'accès au système (y compris les tentatives infructueuses).

Commandes utiles :

last ............................... Liste des utilisateurs connectés / déconnecté.
lastb .............................. Affiche les tentatives de connexion a échoué.

Pour arrêter le suivi d'un fichier log, appuyez sur les touches : Ctrl + C

Détection de Rootkits

On nomme Rootkit un programme ou ensemble de programmes permettant à un pirate informatique de maintenir - dans le temps - un accès frauduleux à un système informatique. Le pré-requis du rootkit est une machine déjà compromise.

Chkrootkit

Est un outil pour vérifier localement pour les signes d'un rootkit. Tapez la commande suivante pour installer chkrootkit :

apt-get install chkrootkit

Pour commencer la recherche de rootkits, exécutez la commande :

chkrootkit

Pour chercher des chaînes suspectes, exécutez la commande :

chkrootkit -x | less

Si vous n'avez pas la commande less installé, tapez :

apt-get install less

Rkhunter

Est un programme Unix qui permet de détecter les rootkits, portes dérobées et exploits. Il exécute aussi des contrôles pour voir si les commandes ont été modifiées, si les fichiers de démarrage de système ont été modifiés et des contrôles divers sur les interfaces de réseau, y compris des contrôles sur les services (daemons).

Tapez la commande suivante pour installer :

apt-get install rkhunter

Pour mettre à jour la base de données de Rkhunter tapez :

rkhunter --update

L'option de commande suivante dit à rkhunter d'exécuter des contrôles divers sur le système local :

rkhunter --check

Sécuriser le démon OpenSSH

Tout d'abord, créez un nouveau utilisateur standard pour éviter vous enfermer de hors :

Voir : Gestion des utilisateurs

Interdire les connexions en tant que Root

Éditez le fichier /etc/ssh/sshd_config ce fichier peut être modifié avec un éditeur. Par exemple, si vous utilisez nano, tapez :

nano /etc/ssh/sshd_config

Et modifiez la ligne :

       Avant                                    Après

 PermitRootLogin yes                      PermitRootLogin no

Changer le port du serveur SSH

Éditez le fichier /etc/ssh/sshd_config ce fichier peut être modifié avec un éditeur. Par exemple, si vous utilisez nano, tapez :

nano /etc/ssh/sshd_config

Et modifiez la ligne :

       Avant                                    Après

      Port 22                                  Port 3421

Choisissez de préférence un port au dessus de 1024 Redémarrez le service SSH :

/etc/init.d/ssh restart

Et reconnectez-vous en utilisant La console de gestion avec l'information de votre nouveau utilisateur, une fois dans la console tapez :

su -

Cette commande vous demandera le mot de passe de root (administrateur) pour travailler entant que root dans votre serveur.

Articles, vidéos et guides en lien avec cette rubrique

securite.1354283547.txt · Dernière modification: 2012/11/30 14:52 par lws
 
Sauf mention contraire, le contenu de ce wiki est placé sous la licence suivante : CC Attribution-Noncommercial-Share Alike 3.0 Unported
Recent changes RSS feed Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki