Ze Topic Securité sous Linux

Ze Topic Securité sous Linux - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 11-11-2003 à 20:09:48    

Comme chacun le sait, Linux est un système fiable, sur, sans virus, sans trojan, etc, etc....
 
Seul problem, mais tout petit, la chose entre la chaise et l'écran reste identique sous Linux que sous Windows. Donc la sécurité n'est pas toujours optimale.
 
je vous propose donc de lister sur ce topic toute les mise en oeuvre (évidente ou non) pour sécuriser à mort sa machine (bureau ou serveur).
 
J'organiserais des section quand j'aurais plus d'info.
 
 
règle numero 1) :  
Toujours se logguer en single user. Eviter autant que possible le mode Admistrateur/Root. Ca permet d'éviter beaucoup de probleme et de restreindre les droits d'acces.

Reply

Marsh Posté le 11-11-2003 à 20:09:48   

Reply

Marsh Posté le 11-11-2003 à 20:16:17    

Rasthor, pour les topics utiles y'a pas mieux que tes initiatives ! ;) Longue vie à celui-ci !
 
Tiens, je mets mon drapo !
 
règle numéro 2):
Lire les logs de temps en temps (plutôt souvent) pour voir s'ils contiennent des "spécialités douteuses".
 
Question :
Quels appz pour auditer et tester la sécurité (sniffers, scannners, scripts d'exploits connus, etc.) de postes de travail, serveurs web, etc. ?

Reply

Marsh Posté le 11-11-2003 à 20:17:09    

scanlogd pour surveiller les scans qui passent sur la machine :D


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
Reply

Marsh Posté le 11-11-2003 à 20:23:41    


 
ouai mais ca c'est des virus écrits par Symantec pour remplir leur section Linux  :D  
 
(je pense pas que tu ai compris l'humour du 1er poste)

Reply

Marsh Posté le 11-11-2003 à 20:36:56    

shadow, iptables bien réglé, ...

Reply

Marsh Posté le 11-11-2003 à 20:37:52    

alien conspiracy a écrit :

shadow, iptables bien réglé, ...  

oue enfin ca suffit pas ;)
 
t as bo avoir un bo iptables, si les services ki tournent sont pas "securises" ou a jour, DTC :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 11-11-2003 à 20:41:02    

chkrootkit... c'est pas mal aussi de temps en temps, quand on pense  
s'être fait eu..

Reply

Marsh Posté le 11-11-2003 à 20:42:58    

tomate77 a écrit :

oue enfin ca suffit pas ;)
 
t as bo avoir un bo iptables, si les services ki tournent sont pas "securises" ou a jour, DTC :D

Les points de suspension etait là pour ça ... :D

Reply

Marsh Posté le 11-11-2003 à 20:43:32    

cedricbrun a écrit :

chkrootkit... c'est pas mal aussi de temps en temps, quand on pense  
s'être fait eu..

attention, il peut dire des conneries avec certains softs comme snort je crois
j ai eu un pb avec nfs je crois sur un mauvais port :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 11-11-2003 à 20:45:47    

tomate77 a écrit :

oue enfin ca suffit pas ;)
 
t as bo avoir un bo iptables, si les services ki tournent sont pas "securises" ou a jour, DTC :D


il faut aussi se tenir au courant des failles de sécurité signalées et d'appliquer les correctifs
on en a signale notament dans  
Xfree X.4.x.x  
apache 1.3.26
ftp : pro-ftp et wu-ftp
etc... , je ne les connaits pas tous.
 
bien paramétrer son samba
utiliser postix plutot que sendmail , bien le parametrer
(attention à son utilisation comme relay)
 
 [:yankee757]


Message édité par macomboh le 11-11-2003 à 20:49:13
Reply

Marsh Posté le 11-11-2003 à 20:45:47   

Reply

Marsh Posté le 11-11-2003 à 20:47:37    

macomboh a écrit :


il faut aussi se tenir au courant des failles de sécurité signalées et d'appliquer les correctifs
on en a signale notament dans  
Xfree X.4.x.x
apache 1.3.26
ftp : pro-ftp et wu-ftp
etc... , je ne les connaits pas tous.
 [:yankee757]  
 


 
c bien pour ca k on rabache tjs ici k il fo jms lancer X en root :p


---------------
:: Light is Right ::
Reply

Marsh Posté le 11-11-2003 à 20:48:29    

un bon truc : grsec :)
 
surtout avec des chroot, ca evitera les mauvaises surprises :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 11-11-2003 à 20:51:30    

python a écrit :

Romf tu te casses de ce topic ou j'envoie un mail privé à l'adresse privée de Jowile, et efface tes posts
 
t'es averti :fou:  
 
bordel il ne sait que polluer :pfff:

romf ??  :??:


---------------
:: Light is Right ::
Reply

Marsh Posté le 11-11-2003 à 21:49:36    

Rasthor a écrit :

Comme chacun le sait, Linux est un système fiable, sur, sans virus, sans trojan, etc, etc....


 
Juste pour rectifier, ma phrase était un beau troll qui justifie le topic  :jap:  
virus, trojan, worm, y'en a sur tous les systèmes.

Reply

Marsh Posté le 12-11-2003 à 23:17:10    

Mais nan...
 
allez  : www.netfilter.org :D


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
Reply

Marsh Posté le 12-11-2003 à 23:18:23    

grsecurity powaaa :)


---------------
:: Light is Right ::
Reply

Marsh Posté le 12-11-2003 à 23:47:09    

cedricbrun a écrit :

chkrootkit... c'est pas mal aussi de temps en temps, quand on pense  
s'être fait eu..


 
Je me pose la question , finalement , chkrootkit , c'est pas un anti-virus (manuel) pour linux ?

Reply

Marsh Posté le 13-11-2003 à 00:04:17    

bah..ça vérifie juste si certains de tes programmes systèmes importants sont pas corrompues..
C'est pas vraiment un virus, ils sont corrompus si un gars à hacké ta machine et qu'il les as remplacé afin d'avoir une backdoor

Reply

Marsh Posté le 13-11-2003 à 00:04:17    

ipnoz a écrit :


 
Je me pose la question , finalement , chkrootkit , c'est pas un anti-virus (manuel) pour linux ?

nan, pas du tout
 
c est un anti rootkit comme son nom l indique pas du tout [:mrbrelle]


---------------
:: Light is Right ::
Reply

Marsh Posté le 13-11-2003 à 05:09:25    

Ma contribution en vrac, en plus de ce qui a déja été dit :

  • Utiliser des protocoles sécurisés : ssh au lieu de telnet, ftp, rcp...
  • Couper tous les services inutiles : identd, ftp, X... Si un service ne sert qu'en local (par exemple SMTP chez moi, pour envoyer les mails et les recevoir de fetchmail), ne pas le binder sur les interfaces publiques
  • Sécuriser l'accès à la machine en local (mot de pass au boot...)
  • Choisir des mots de passes sûrs. Si on est admin, tourner un crackeur de mot de passes régulièrement.
  • Sur les systèmes sensibles (firewall en particulier), monter /etc, /bin, /sbin, /usr, /opt en read-only. Ne pas monter /boot.
  • Quand c'est possible, configurer les entrées ARP de manière statique, pour se protéger de l'ARP spoofing
  • Si ça se justifie, envoyer les logs sur une machine distante ou sur un imprimante
  • Utiliser la cible LOG/ULOG d'iptables

Reply

Marsh Posté le 13-11-2003 à 08:19:15    

tomate77 a écrit :

nan, pas du tout
 
c est un anti rootkit comme son nom l indique pas du tout [:mrbrelle]  


 
C'est un detecteur de rootkits comme son nom l'indique.
chk = check :D

Reply

Marsh Posté le 13-11-2003 à 10:34:52    

Je me pose la question suivante :
pour être certain que personne ne touche à mon système, je voudrais le passer en "lecture seule".
Solution 1: liveCD. Pas très souple, même avec un /etc sur disquette.
Solution 2: démarrer sur un cramfs, qui n'a pas de fonction d'écriture (à moins de reconstruire tout le système). Même problème, et en plus un intrus peut éventuellement modifier astucieusement le périphérique pour faire ses modifications
Solution 3: lufs ou NFS monté en lecture seule. Mais est-ce vraiment sûr ?
Solution 4 (celle que j'ai implémentée): root en NFS sur un serveur distant qui n'exporte qu'en lecture seule. Je fais les modifications sur l'autre machine avec le chroot de son système.
Le système exporté n'a ni chroot, ni su, ni mount, bref rien de util-linux. Pas de lockd (inutile en lecture seule), ce qui permet de fermer le port.
 
La solution 4 a nettement ma préférence. Pourtant une rumeur insistante assure que "NFS, c'est mal" (en sécurité).
Quel est votre avis ?

Reply

Marsh Posté le 13-11-2003 à 11:38:26    

glacote> en te servant des acl de grsecurity par exemple tu as le moyen de rendre tout ton systeme en lecture seule sauf évidement pour les applications que tu veux , en ayant restreint bien évidement les possibilités pour chaque application , c'est un peu lourd a mettre en place au départ mais apres c'est pas mal je pense :D


---------------
Intermittent du GNU
Reply

Marsh Posté le 13-11-2003 à 12:01:40    

En effet, les Acls, c bien puissant, et en plus tu peux restreindre au niveau des utilisateurs et tout, ça peut le faire.
 
Sinon glacote: une autre solution serait peut être le boot depuis une interface réseau... avec une requête bootp et un mini linux chargé en mémoire... mais je sais pas si ça répond exactement à ce que tu veux...
 
Et pour le problème de sécurité de NFS je crois que c'est lié au fait qu'il soit sur UDP et non sur TCP.


Message édité par grosminet le 13-11-2003 à 12:02:41
Reply

Marsh Posté le 13-11-2003 à 16:26:23    

> grosminet
Oui mais pas réussi. Pour l'instant je charge un kernel+initrd, lequel dans son /linuxrc monte une partition NFS et pivot_root/chroot dessus. Le boot direct avec les paramères NFS sur le kernel à voir
 
Pour NFS security UDP/TCP, je vois deux solutions: utiliser Coda (jamais utilisé), ou NFS over TCP.
A priori Coda est supérieur, à voir.

Reply

Marsh Posté le 14-11-2003 à 10:37:21    

Si je dis pas de conneries, NFS over TCP est encore en développement.

Reply

Marsh Posté le 22-11-2003 à 14:33:58    

bon
ca passionne pas des masses  :sarcastic:  
 
allez un tit truc pour la route :
 
se logguer (avec ssh evidemment :D) mais par cle + pass phrase uniquement, et interdire les connexions pas mot de passe uniquement :)
 
 
c est tres simple :
 
generer sa paire de cles privee/publique :

~/ >ssh-keygen -t dsa


rentrer une passphrase NON VIDE !
(cle de 1024 bits par defaut)
 
copier sa cle publique sur la machine ou l on veut pouvoir se loguer

scp /home/toto/.ssh/id_dsa.pub toto@mon_pc_sécurisé:/home/toto/.ssh/authorized_keys


 
sur la machine sécurisée : mettre l option

Citation :

PasswordAuthentication no


ds /etc/ssh/sshd_config et relancer sshd :)
 
voila, ca marche :)
 
ps : pour les nomades avec cle usb par exmple : copier sa cle privee (id_dsa) sur la machine d ou vous voudrez vous connecter ;)
 
ps : vous pouvez faire l inverse bien sur : rajouter une cle + passphrase sur la machine securisee ;)


---------------
:: Light is Right ::
Reply

Marsh Posté le 23-11-2003 à 00:40:48    

interresant ce tomik !

Reply

Marsh Posté le 25-11-2003 à 21:23:18    

Rasthor, il serai bien de refaire ton 1er post ;)


---------------
:: Light is Right ::
Reply

Marsh Posté le 25-11-2003 à 21:23:31    

exact  
 
:bounce:
 
et j'ajouterai même pam et tripwire


Message édité par teethgrinder le 25-11-2003 à 21:25:44
Reply

Marsh Posté le 25-11-2003 à 21:30:23    

http://forum.hardware.fr/icones/flag1.gif

Reply

Marsh Posté le 25-11-2003 à 23:25:12    

1 - on monte le strict minimum en service,
2 - on consolide au Maximum la pile IP (patch secu , noyau etc ..)
3 - on verrouille totalement le firewall,
4 - on ouvre uniquement les services à offrir au wan (web),
5 - on blinde aussi bien les regles coté WAN que coté LAN, (en clair on protége le Firewall des attaques internes aussi ...)
6 - on croise OBLIGATOIREMENT les technos ...
7 - on filtre impérativement les flux autorisés par le firewall (voir trend micro virus wall pour le filtrage ftp, http, smtp ...) et on met à jour SYSTéMATIQUEMENT les serveurs ftp, smtp, web etc ... qui vont forcément encaissé les premiers les failles de sécu (attaquer le service web, smtp ou ftp c bcp plus simple que la pile ip du firewall ... ca s'appelle un Dos et y'en a des milliers par produit ... securityfocus.com => N-stealth peut torpiller bcp de serveur web eb 10 mn ...si si)
8 - on verfie les log,
9 - un chkrootkit c trés bon,
10 - verfication obligatoire des fichiers .diff sur mandrake.
11 - mise a l'abris du certificat ssh si génération sur la gateway elle même (dites pas non y'en combien qui install ssh sur leur firewall puis l'administre a distance et .. c tout !!!)
12 - l'inévitable DMZ, pour le relay smtp, le serveur web, le proxy ...
 
le firewall doit être non pas une boite noire mais plutot une boite de crystal , totalement transparente pour qui tente d'en deceler la présence ....
 
13 - la régle d'or : la sécu à 100 % n'existe pas ... il faut donc une mutlitude de couches de sécurité pour obtenir le meilleur resultat.


Message édité par fioul666 le 25-11-2003 à 23:33:02
Reply

Marsh Posté le 25-11-2003 à 23:41:24    

fioul666 a écrit :


6 - on croise OBLIGATOIREMENT les technos ...


 
ca veut dire quoi ca?

Reply

Marsh Posté le 25-11-2003 à 23:49:25    

xmulder a écrit :


 
ca veut dire quoi ca?


ex: de conf.
                                 
                                EXT (web)
                                   |
                                   |
        Fw1 (cisco Pix ou FW 1 checkpoint)
                                   |
                                   |
Filtrage appli(viruswall)--[Interco]--DMZ*
                                   |
                                   |
        Fw2 (iptables, pf , ipchains ou watchguard)
                                   |
                                   |
                                  LAN
 
* : --(web,smtp,proxy,concent. vpn,vmware : honeypot)
 
 
avec ca, ca fait trés mal au hacker ... c pas les ptits qui passent ...
 
l'interco dispose de vlan bien sure ...
 
en fait avec ce schema tu as un croisement de, minimum, 5 marques differentes et donc a connaitre avant de passer ..bon courage )


Message édité par fioul666 le 25-11-2003 à 23:54:08
Reply

Marsh Posté le 26-11-2003 à 00:15:16    


Ce que je propose sur ce sujet, c que chacun enonce des types d'attaques qu'il connait ET SURTOUT propose la parade au niveau codage de regles pour un firewall.
 
(evidemment sur des fw commercial , ce sont les ingé. secu. responsables du produit qui font de la recherche active et intensif pour inclure ds les maj de leur firewall les parades et donc les regles uptodate.
 
 
Mais pour les plus pauvres ... il faut les coder soit meme , pas forcement en ligne de commande (cf fwbuilder <=> interface de fW1 ou watchguard)
 
Je pense que cela peut être trés enrichissant et permet un reel echange de compétence en terme de sécurité , ca interesse du monde ?
 

Reply

Marsh Posté le 26-11-2003 à 00:19:41    

j'ouvre la danse :
 
- IP Spoofing:
  injection, sur le firewall et en provenance de l'attaquant web donc), de paquets ayant pour adresse source le Lan ou la DMZ
 
=> parade : bloquage sur l'interface EXT (relié au web , pppo en gal) des paquets ayant pour adresse sources le lan (en gal 192.168., 172.16., 10.) ou la dmz
 
... to be continued ...

Reply

Marsh Posté le 26-11-2003 à 00:53:03    

tomate77 a écrit :

bon
 
copier sa cle publique sur la machine ou l on veut pouvoir se loguer

scp /home/toto/.ssh/id_dsa.pub toto@mon_pc_sécurisé:/home/toto/.ssh/authorized_keys


 
sur la machine sécurisée : mettre l option

Citation :

PasswordAuthentication no


 


 
Heu tomate tu m'exliques comment tu fais pour copier par scp ta cle sur le serveur ssh en te servant du meme user (je te rappelle qu'il n'a pas encore sa cle sur le serveur ssh) :D


---------------
Qui cherche le soleil évite la pluie !
Reply

Marsh Posté le 26-11-2003 à 10:14:42    

tomate77 a écrit :

Rasthor, il serai bien de refaire ton 1er post ;)


 
Des que j'ai un peu de temps, je le fais ;)

Reply

Marsh Posté le 26-11-2003 à 10:15:27    

Gaellick a écrit :


 
Heu tomate tu m'exliques comment tu fais pour copier par scp ta cle sur le serveur ssh en te servant du meme user (je te rappelle qu'il n'a pas encore sa cle sur le serveur ssh) :D

car tu fais la modif du server ssh APRES avoir uploadé les cles des users :p


---------------
:: Light is Right ::
Reply

Marsh Posté le 26-11-2003 à 10:18:17    

fioul666 a écrit :

j'ouvre la danse :
 
- IP Spoofing:
  injection, sur le firewall et en provenance de l'attaquant web donc), de paquets ayant pour adresse source le Lan ou la DMZ
 
=> parade : bloquage sur l'interface EXT (relié au web , pppo en gal) des paquets ayant pour adresse sources le lan (en gal 192.168., 172.16., 10.) ou la dmz
 
... to be continued ...

c le bea-ba ca :D


---------------
:: Light is Right ::
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed