⚔ Protection contre les accès complet au système sur Linux
Introduction
Ce tutoriel explique comment détecter et prévenir les accès non autorisés sur un système Linux. Ces accès complets, souvent obtenus par des logiciels malveillants ou des erreurs de configuration, peuvent compromettre la sécurité et l'intégrité du système. Nous aborderons trois méthodes : le contrôle des permissions utilisateur, l'utilisation de commandes SUDO, et la configuration avancée du pare-feu avec iptables ou ufw.
Prérequis
• Accès au terminal avec des permissions root ou SUDO.
• Connaissance de base des commandes et fichiers système Linux.
• Outils de pare-feu tels que iptables ou ufw installés et configurables.
• Un fichier journal système accessible
ou
Méthodologie
Introduction
• Nous utiliserons trois approches :
• Méthode 1 : Gestion des permissions et des groupes utilisateurs.
• Méthode 2 : Surveillance et arrêt des processus suspects via SUDO.
• Méthode 3 : Configuration des règles de pare-feu pour limiter les connexions malveillantes.
Avantages
Avantage de la méthode 1 : Sécurisation des permissions pour réduire les accès non autorisés.
Avantage de la méthode 2 : Surveillance et suppression des processus suspects en temps réel.
Avantage de la méthode 3 : Empêche les connexions malveillantes avant qu'elles n'atteignent le système.
Inconvénients
Inconvénient de la méthode 1 : Requiert une gestion rigoureuse des utilisateurs et permissions.
Inconvénient de la méthode 2 : Une mauvaise manipulation des processus peut perturber le système.
Inconvénient de la méthode 3 : Les règles mal configurées peuvent bloquer des services légitimes.
⚙ Étapes à suivre pour la méthode 1
• Affichez tous les utilisateurs du système :
• Vérifiez les utilisateurs disposant d’un accès root :
• Pour supprimer un utilisateur suspect, exécutez :
• Appliquez des permissions spécifiques pour protéger des fichiers sensibles :
Pour de plus amples informations
• Gestion des permissions Linux
⚙ Étapes à suivre pour la méthode 2
• Listez les processus actifs :
• Identifiez les processus suspects ou inconnus. Recherchez leur origine :
• Terminez un processus malveillant avec :
• Remplacez "PID" par l’identifiant du processus à arrêter.
• Supprimez tout fichier ou exécutable suspect :
Pour de plus amples informations
• Surveillance des processus sur Linux
⚙ Étapes à suivre pour la méthode 3
• Bloquez une adresse IP suspecte avec ufw :
• Bloquez un port spécifique (ex. : SSH sur le port 22) :
• Pour des configurations avancées, utilisez iptables pour bloquer une plage d’IP :
• Enregistrez vos modifications dans iptables pour les rendre persistantes :
Pour de plus amples informations
• Règles de pare-feu Linux
Astuce
Automatisez les scans des processus et journaux pour détecter les comportements suspects avec des outils comme Fail2Ban ou Tripwire.
Pour de plus amples informations
• Outils de détection sur Linux
Mise en garde
Manipuler les processus système ou configurer des règles de pare-feu de manière incorrecte peut entraîner des dysfonctionnements. Faites toujours des sauvegardes avant d’appliquer des modifications.
Conseil
Gardez votre système à jour avec apt ou yum selon votre distribution. Installez également des outils de surveillance réseau comme Wireshark pour une analyse approfondie.
Pour de plus amples informations
• Analyse réseau avec Wireshark
Solution alternative
Installez un outil d’audit de sécurité tel que Lynis pour automatiser les vérifications de la configuration du système et détecter les vulnérabilités.
Pour de plus amples informations
• Audit de sécurité avec Lynis
Conclusion
Avec ces méthodes, vous pouvez prévenir les accès non autorisés et renforcer la sécurité de votre système Linux. Complétez ces pratiques par des audits réguliers et l'utilisation d'outils de surveillance adaptés à vos besoins.
Source : Tutoriaux-Excalibur, merci de partager.

Ce tutoriel explique comment détecter et prévenir les accès non autorisés sur un système Linux. Ces accès complets, souvent obtenus par des logiciels malveillants ou des erreurs de configuration, peuvent compromettre la sécurité et l'intégrité du système. Nous aborderons trois méthodes : le contrôle des permissions utilisateur, l'utilisation de commandes SUDO, et la configuration avancée du pare-feu avec iptables ou ufw.

• Accès au terminal avec des permissions root ou SUDO.
• Connaissance de base des commandes et fichiers système Linux.
• Outils de pare-feu tels que iptables ou ufw installés et configurables.
• Un fichier journal système accessible
Code:
/var/log/auth.log
Code:
/var/log/secure


• Nous utiliserons trois approches :
• Méthode 1 : Gestion des permissions et des groupes utilisateurs.
• Méthode 2 : Surveillance et arrêt des processus suspects via SUDO.
• Méthode 3 : Configuration des règles de pare-feu pour limiter les connexions malveillantes.








⚙ Étapes à suivre pour la méthode 1
• Affichez tous les utilisateurs du système :
Code:
cut -d: -f1 /etc/passwd
• Vérifiez les utilisateurs disposant d’un accès root :
Code:
grep '^sudo:.*$' /etc/group
• Pour supprimer un utilisateur suspect, exécutez :
Code:
sudo deluser NomUtilisateur
• Appliquez des permissions spécifiques pour protéger des fichiers sensibles :
Code:
sudo chmod 600 /chemin/vers/fichier.conf

• Gestion des permissions Linux
⚙ Étapes à suivre pour la méthode 2
• Listez les processus actifs :
Code:
ps aux
• Identifiez les processus suspects ou inconnus. Recherchez leur origine :
Code:
sudo lsof -p PID
• Terminez un processus malveillant avec :
Code:
sudo kill -9 PID
• Remplacez "PID" par l’identifiant du processus à arrêter.
• Supprimez tout fichier ou exécutable suspect :
Code:
sudo rm -f /chemin/vers/fichier_suspect

• Surveillance des processus sur Linux
⚙ Étapes à suivre pour la méthode 3
• Bloquez une adresse IP suspecte avec ufw :
Code:
sudo ufw deny from 192.168.1.100
• Bloquez un port spécifique (ex. : SSH sur le port 22) :
Code:
sudo ufw deny 22
• Pour des configurations avancées, utilisez iptables pour bloquer une plage d’IP :
Code:
sudo iptables -A INPUT -s 192.168.1.0/24 -j DROP
• Enregistrez vos modifications dans iptables pour les rendre persistantes :
Code:
sudo netfilter-persistent save

• Règles de pare-feu Linux

Automatisez les scans des processus et journaux pour détecter les comportements suspects avec des outils comme Fail2Ban ou Tripwire.

• Outils de détection sur Linux

Manipuler les processus système ou configurer des règles de pare-feu de manière incorrecte peut entraîner des dysfonctionnements. Faites toujours des sauvegardes avant d’appliquer des modifications.

Gardez votre système à jour avec apt ou yum selon votre distribution. Installez également des outils de surveillance réseau comme Wireshark pour une analyse approfondie.

• Analyse réseau avec Wireshark

Installez un outil d’audit de sécurité tel que Lynis pour automatiser les vérifications de la configuration du système et détecter les vulnérabilités.

• Audit de sécurité avec Lynis

Avec ces méthodes, vous pouvez prévenir les accès non autorisés et renforcer la sécurité de votre système Linux. Complétez ces pratiques par des audits réguliers et l'utilisation d'outils de surveillance adaptés à vos besoins.
Source : Tutoriaux-Excalibur, merci de partager.