• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Empêcher les accès complets au système pour actions malveillantes sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Protection contre les accès complet au système sur Linux

🔦 Introduction

Ce tutoriel explique comment détecter et prévenir les accès non autorisés sur un système Linux. Ces accès complets, souvent obtenus par des logiciels malveillants ou des erreurs de configuration, peuvent compromettre la sécurité et l'intégrité du système. Nous aborderons trois méthodes : le contrôle des permissions utilisateur, l'utilisation de commandes SUDO, et la configuration avancée du pare-feu avec iptables ou ufw.



🔬 Prérequis

• Accès au terminal avec des permissions root ou SUDO.

• Connaissance de base des commandes et fichiers système Linux.

• Outils de pare-feu tels que iptables ou ufw installés et configurables.

• Un fichier journal système accessible
Code:
/var/log/auth.log
ou
Code:
/var/log/secure



📋 Méthodologie

📜 Introduction

Nous utiliserons trois approches :

Méthode 1 : Gestion des permissions et des groupes utilisateurs.

Méthode 2 : Surveillance et arrêt des processus suspects via SUDO.

Méthode 3 : Configuration des règles de pare-feu pour limiter les connexions malveillantes.



👍 Avantages

✅ Avantage de la méthode 1 : Sécurisation des permissions pour réduire les accès non autorisés.

✅ Avantage de la méthode 2 : Surveillance et suppression des processus suspects en temps réel.

✅ Avantage de la méthode 3 : Empêche les connexions malveillantes avant qu'elles n'atteignent le système.



👎 Inconvénients

❌ Inconvénient de la méthode 1 : Requiert une gestion rigoureuse des utilisateurs et permissions.

❌ Inconvénient de la méthode 2 : Une mauvaise manipulation des processus peut perturber le système.

❌ Inconvénient de la méthode 3 : Les règles mal configurées peuvent bloquer des services légitimes.



Étapes à suivre pour la méthode 1

• Affichez tous les utilisateurs du système :

Code:
cut -d: -f1 /etc/passwd

• Vérifiez les utilisateurs disposant d’un accès root :

Code:
grep '^sudo:.*$' /etc/group

• Pour supprimer un utilisateur suspect, exécutez :

Code:
sudo deluser NomUtilisateur

• Appliquez des permissions spécifiques pour protéger des fichiers sensibles :

Code:
sudo chmod 600 /chemin/vers/fichier.conf

🔗 Pour de plus amples informations

Gestion des permissions Linux



Étapes à suivre pour la méthode 2

• Listez les processus actifs :

Code:
ps aux

• Identifiez les processus suspects ou inconnus. Recherchez leur origine :

Code:
sudo lsof -p PID

• Terminez un processus malveillant avec :

Code:
sudo kill -9 PID

• Remplacez "PID" par l’identifiant du processus à arrêter.

• Supprimez tout fichier ou exécutable suspect :

Code:
sudo rm -f /chemin/vers/fichier_suspect

🔗 Pour de plus amples informations

Surveillance des processus sur Linux



Étapes à suivre pour la méthode 3

• Bloquez une adresse IP suspecte avec ufw :

Code:
sudo ufw deny from 192.168.1.100

• Bloquez un port spécifique (ex. : SSH sur le port 22) :

Code:
sudo ufw deny 22

• Pour des configurations avancées, utilisez iptables pour bloquer une plage d’IP :

Code:
sudo iptables -A INPUT -s 192.168.1.0/24 -j DROP

• Enregistrez vos modifications dans iptables pour les rendre persistantes :

Code:
sudo netfilter-persistent save

🔗 Pour de plus amples informations

Règles de pare-feu Linux



💡 Astuce

Automatisez les scans des processus et journaux pour détecter les comportements suspects avec des outils comme Fail2Ban ou Tripwire.

🔗 Pour de plus amples informations

Outils de détection sur Linux



🚨 Mise en garde

Manipuler les processus système ou configurer des règles de pare-feu de manière incorrecte peut entraîner des dysfonctionnements. Faites toujours des sauvegardes avant d’appliquer des modifications.



🔖 Conseil

Gardez votre système à jour avec apt ou yum selon votre distribution. Installez également des outils de surveillance réseau comme Wireshark pour une analyse approfondie.

🔗 Pour de plus amples informations

Analyse réseau avec Wireshark



🔎 Solution alternative

Installez un outil d’audit de sécurité tel que Lynis pour automatiser les vérifications de la configuration du système et détecter les vulnérabilités.

🔗 Pour de plus amples informations

Audit de sécurité avec Lynis



💬 Conclusion

Avec ces méthodes, vous pouvez prévenir les accès non autorisés et renforcer la sécurité de votre système Linux. Complétez ces pratiques par des audits réguliers et l'utilisation d'outils de surveillance adaptés à vos besoins.

Source : Tutoriaux-Excalibur, merci de partager.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 993
Messages
29 266
Membres
356
Dernier inscrit
Matth974

Nouveaux membres

Anniversaires

Retour
Haut Bas