• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Empêcher les fichiers système ou DLL modifiés d'accéder à Internet sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Comment se protéger contre le remplacement de fichiers système ou bibliothèques partagées (cracks, keygens, patchs) sur Linux

🔦 Introduction

Sous Linux, le remplacement de fichiers système ou de bibliothèques partagées (équivalents des DLL sous Windows) est une menace majeure pouvant compromettre la stabilité et la sécurité du système. Ces fichiers modifiés, souvent introduits par des cracks, keygens ou patchs, permettent l’exécution de logiciels malveillants. Ce tutoriel explique comment détecter, prévenir et bloquer ces menaces.



🔬 Prérequis

• Système Linux à jour avec les dernières mises à jour de sécurité installées.

• Accès administrateur ou utilisateur sudo.

• Connaissance des commandes Linux de base (
Code:
lsattr
,
Code:
sha256sum
, etc.).

• Outils comme rkhunter, chkrootkit, AppArmor ou SELinux installés.



📋 Méthodologie

📜 Introduction

Nous utiliserons trois approches :

Méthode 1 : Analyse et restauration des fichiers système avec les outils Linux natifs.

Méthode 2 : Vérification proactive de l’intégrité des bibliothèques partagées et fichiers critiques.

Méthode 3 : Mise en place de restrictions de sécurité avec AppArmor ou SELinux.



👍 Avantages

✅ Avantage de la méthode 1 : Permet de détecter et de réparer automatiquement les fichiers corrompus.

✅ Avantage de la méthode 2 : Offre une visibilité complète sur les fichiers suspects.

✅ Avantage de la méthode 3 : Protège activement le système contre les modifications non autorisées.



👎 Inconvénients

❌ Inconvénient de la méthode 1 : Nécessite une mise à jour régulière des outils et des dépôts.

❌ Inconvénient de la méthode 2 : Peut générer des faux positifs nécessitant une validation manuelle.

❌ Inconvénient de la méthode 3 : Configuration complexe pour les débutants.



Étapes à suivre pour la méthode 1 : Analyse et restauration des fichiers système

• Utilisez lsattr pour vérifier les fichiers système protégés contre la modification :

Code:
lsattr /bin /usr/bin /lib /usr/lib

• Recherchez des fichiers ayant perdu leurs attributs de protection (i pour immuable) et réappliquez-les si nécessaire :

Code:
sudo chattr +i /chemin/vers/fichier_critique

• Installez et utilisez rkhunter pour rechercher des rootkits ou modifications suspectes :

Code:
sudo apt install rkhunter

Code:
sudo rkhunter --check

• Réinstallez les fichiers système critiques modifiés à partir des dépôts officiels :

Code:
sudo apt reinstall coreutils libc6

🔗 Pour de plus amples informations

Documentation sur rkhunter



Étapes à suivre pour la méthode 2 : Vérification proactive des bibliothèques partagées

• Vérifiez les bibliothèques partagées avec ldd :

Code:
ldd /usr/bin/nano

• Identifiez les bibliothèques modifiées récemment :

Code:
find /lib /usr/lib -type f -mtime -7

• Générez le hash SHA256 d’une bibliothèque suspecte :

Code:
sha256sum /lib/x86_64-linux-gnu/libc.so.6

• Comparez le hash avec les valeurs officielles ou des bases comme VirusTotal.

🔗 Pour de plus amples informations

Documentation sur les bibliothèques partagées



Étapes à suivre pour la méthode 3 : Restrictions de sécurité avec AppArmor ou SELinux

• Activez AppArmor si disponible sur votre système :

Code:
sudo apt install apparmor apparmor-utils

• Mettez en place des profils de sécurité pour restreindre l’accès aux bibliothèques critiques :

Code:
sudo aa-genprof /usr/bin/nano

• Pour SELinux, installez le package nécessaire :

Code:
sudo apt install selinux-utils selinux-basics

• Changez les contextes de sécurité des fichiers sensibles :

Code:
sudo chcon -t system_u:object_r:lib_t:s0 /lib/x86_64-linux-gnu/libc.so.6

🔗 Pour de plus amples informations

Informations sur AppArmor

Informations sur SELinux



💡 Astuce

Automatisez les contrôles d’intégrité en configurant une tâche cron pour exécuter des scans réguliers avec rkhunter ou chkrootkit.



🚨 Mise en garde

Les fichiers système modifiés peuvent contenir des backdoors qui se réactivent au redémarrage. Assurez-vous de vérifier également les scripts de démarrage dans
Code:
/etc/init.d
ou
Code:
/etc/systemd/system
.



🔖 Conseil

Évitez d’exécuter des logiciels provenant de sources non officielles. Préférez toujours des packages signés et vérifiés dans les dépôts officiels.



🔎 Solution alternative

Utilisez des outils avancés comme Tripwire ou AIDE pour surveiller les modifications des fichiers système en temps réel.

🔗 Pour de plus amples informations

Documentation Tripwire



💬 Conclusion

La protection contre le remplacement des fichiers système ou bibliothèques partagées sous Linux passe par des outils adaptés, des analyses régulières et des politiques de sécurité renforcées. Appliquez ces étapes pour assurer la sécurité de votre système.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 010
Messages
29 283
Membres
356
Dernier inscrit
Matth974

Nouveaux membres

Retour
Haut Bas