⚔ Se protéger des propagations croisées via clés USB ou réseaux locaux sur Linux
Introduction
Ce tutoriel détaille comment sécuriser un système Linux contre les propagations croisées de malwares via clés USB ou réseaux locaux. Ces vecteurs sont souvent utilisés pour contourner les défenses traditionnelles. Nous explorerons trois approches : désactiver l'exécution automatique des périphériques USB, sécuriser les connexions réseau avec iptables ou ufw, et utiliser un antivirus pour détecter les fichiers malveillants.
Prérequis
• Accès au terminal avec des droits root ou SUDO.
• Installation de udisksctl, iptables ou ufw, et d’un antivirus tel que ClamAV.
• Connaissance de base des permissions système et des règles réseau.
• Surveillance réseau avec des outils comme iftop ou nethogs, si nécessaire.
Méthodologie
Introduction
• Nous utiliserons trois approches :
• Méthode 1 : Désactivation de l'exécution automatique des périphériques USB.
• Méthode 2 : Bloquer les connexions réseau suspectes via un pare-feu.
• Méthode 3 : Analyse proactive des fichiers avec un antivirus pour détecter les menaces.
Avantages
Avantage de la méthode 1 : Empêche automatiquement les malwares d'exploiter les clés USB insérées.
Avantage de la méthode 2 : Réduit les risques d’infections par des propagations via des réseaux locaux.
Avantage de la méthode 3 : Ajoute une couche de détection pour neutraliser les malwares avant qu’ils ne s'exécutent.
Inconvénients
Inconvénient de la méthode 1 : Nécessite de monter manuellement les périphériques USB.
Inconvénient de la méthode 2 : Une mauvaise configuration peut perturber des services légitimes.
Inconvénient de la méthode 3 : L’antivirus peut manquer certaines menaces avancées ou rootkits.
⚙ Étapes à suivre pour la méthode 1
• Désactivez l'exécution automatique des périphériques USB :
• Ajoutez les lignes suivantes dans le fichier :
• Rechargez les règles Udev :
• Pour monter une clé USB manuellement lorsque nécessaire :
• Remplacez "sdX1" par le périphérique USB détecté.
Pour de plus amples informations
• Désactivation de l'exécution automatique sur Linux
⚙ Étapes à suivre pour la méthode 2
• Bloquez les connexions réseau non autorisées avec iptables :
• Pour bloquer une adresse IP suspecte :
• Rendez les règles persistantes après un redémarrage :
• Si vous préférez ufw, bloquez des connexions locales comme suit :
• Pour surveiller les connexions réseau actives, utilisez iftop :
Pour de plus amples informations
• Configuration iptables et ufw
⚙ Étapes à suivre pour la méthode 3
• Installez ClamAV si ce n'est pas encore fait :
• Mettez à jour la base de données des virus :
• Lancez une analyse de la clé USB montée ou d’un répertoire réseau :
• Pour des analyses en temps réel, installez clamav-daemon :
Pour de plus amples informations
• Utilisation de ClamAV sur Linux
Astuce
Surveillez les transferts de fichiers en temps réel avec inotify-tools pour détecter toute activité suspecte dans vos répertoires partagés ou périphériques montés.
Pour de plus amples informations
• Documentation sur inotify-tools
Mise en garde
Certaines configurations de pare-feu ou d'antivirus peuvent causer des ralentissements ou bloquer des applications légitimes. Testez vos réglages avant de les appliquer en production.
Conseil
Mettez régulièrement à jour votre système et vos logiciels de sécurité pour garantir une protection contre les menaces émergentes.
Pour de plus amples informations
• Mise à jour système Linux
Solution alternative
Utilisez une solution de contrôle d'accès aux périphériques comme USBGuard pour bloquer ou autoriser les périphériques USB de manière granulaire.
Pour de plus amples informations
• Documentation USBGuard
Conclusion
Ces méthodes permettent de sécuriser efficacement un système Linux contre les propagations croisées via clés USB ou réseaux locaux. En combinant ces approches, vous réduirez significativement les risques d'infection et garantirez la sécurité de votre infrastructure.
Source : Tutoriaux-Excalibur, merci de partager.

Ce tutoriel détaille comment sécuriser un système Linux contre les propagations croisées de malwares via clés USB ou réseaux locaux. Ces vecteurs sont souvent utilisés pour contourner les défenses traditionnelles. Nous explorerons trois approches : désactiver l'exécution automatique des périphériques USB, sécuriser les connexions réseau avec iptables ou ufw, et utiliser un antivirus pour détecter les fichiers malveillants.

• Accès au terminal avec des droits root ou SUDO.
• Installation de udisksctl, iptables ou ufw, et d’un antivirus tel que ClamAV.
• Connaissance de base des permissions système et des règles réseau.
• Surveillance réseau avec des outils comme iftop ou nethogs, si nécessaire.


• Nous utiliserons trois approches :
• Méthode 1 : Désactivation de l'exécution automatique des périphériques USB.
• Méthode 2 : Bloquer les connexions réseau suspectes via un pare-feu.
• Méthode 3 : Analyse proactive des fichiers avec un antivirus pour détecter les menaces.








⚙ Étapes à suivre pour la méthode 1
• Désactivez l'exécution automatique des périphériques USB :
Code:
sudo gedit /etc/udev/rules.d/99-disable-usb.rules
• Ajoutez les lignes suivantes dans le fichier :
Code:
ACTION=="add", SUBSYSTEM=="usb", ATTR{authorized}="0"
ACTION=="add", SUBSYSTEM=="block", KERNEL=="sd[b-z]*", ATTR{removable}=="1", RUN+="/bin/echo 0 > /sys/block/%k/device/authorized"
• Rechargez les règles Udev :
Code:
sudo udevadm control --reload-rules && sudo udevadm trigger
• Pour monter une clé USB manuellement lorsque nécessaire :
Code:
udisksctl mount -b /dev/sdX1
• Remplacez "sdX1" par le périphérique USB détecté.

• Désactivation de l'exécution automatique sur Linux
⚙ Étapes à suivre pour la méthode 2
• Bloquez les connexions réseau non autorisées avec iptables :
Code:
sudo iptables -A INPUT -p tcp --dport 445 -j DROP
• Pour bloquer une adresse IP suspecte :
Code:
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
• Rendez les règles persistantes après un redémarrage :
Code:
sudo netfilter-persistent save
• Si vous préférez ufw, bloquez des connexions locales comme suit :
Code:
sudo ufw deny in 445
• Pour surveiller les connexions réseau actives, utilisez iftop :
Code:
sudo iftop

• Configuration iptables et ufw
⚙ Étapes à suivre pour la méthode 3
• Installez ClamAV si ce n'est pas encore fait :
Code:
sudo apt install clamav
• Mettez à jour la base de données des virus :
Code:
sudo freshclam
• Lancez une analyse de la clé USB montée ou d’un répertoire réseau :
Code:
sudo clamscan -r /chemin/vers/dossier
• Pour des analyses en temps réel, installez clamav-daemon :
Code:
sudo apt install clamav-daemon

• Utilisation de ClamAV sur Linux

Surveillez les transferts de fichiers en temps réel avec inotify-tools pour détecter toute activité suspecte dans vos répertoires partagés ou périphériques montés.
Code:
sudo apt install inotify-tools

• Documentation sur inotify-tools

Certaines configurations de pare-feu ou d'antivirus peuvent causer des ralentissements ou bloquer des applications légitimes. Testez vos réglages avant de les appliquer en production.

Mettez régulièrement à jour votre système et vos logiciels de sécurité pour garantir une protection contre les menaces émergentes.

• Mise à jour système Linux

Utilisez une solution de contrôle d'accès aux périphériques comme USBGuard pour bloquer ou autoriser les périphériques USB de manière granulaire.

• Documentation USBGuard

Ces méthodes permettent de sécuriser efficacement un système Linux contre les propagations croisées via clés USB ou réseaux locaux. En combinant ces approches, vous réduirez significativement les risques d'infection et garantirez la sécurité de votre infrastructure.
Source : Tutoriaux-Excalibur, merci de partager.