• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Empêcher les propagations croisées via clés USB ou réseaux locaux sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Se protéger des propagations croisées via clés USB ou réseaux locaux sur Linux


🔦 Introduction

Ce tutoriel détaille comment sécuriser un système Linux contre les propagations croisées de malwares via clés USB ou réseaux locaux. Ces vecteurs sont souvent utilisés pour contourner les défenses traditionnelles. Nous explorerons trois approches : désactiver l'exécution automatique des périphériques USB, sécuriser les connexions réseau avec iptables ou ufw, et utiliser un antivirus pour détecter les fichiers malveillants.



🔬 Prérequis

• Accès au terminal avec des droits root ou SUDO.

• Installation de udisksctl, iptables ou ufw, et d’un antivirus tel que ClamAV.

• Connaissance de base des permissions système et des règles réseau.

• Surveillance réseau avec des outils comme iftop ou nethogs, si nécessaire.



📋 Méthodologie

📜 Introduction

Nous utiliserons trois approches :

Méthode 1 : Désactivation de l'exécution automatique des périphériques USB.

Méthode 2 : Bloquer les connexions réseau suspectes via un pare-feu.

Méthode 3 : Analyse proactive des fichiers avec un antivirus pour détecter les menaces.



👍 Avantages

✅ Avantage de la méthode 1 : Empêche automatiquement les malwares d'exploiter les clés USB insérées.

✅ Avantage de la méthode 2 : Réduit les risques d’infections par des propagations via des réseaux locaux.

✅ Avantage de la méthode 3 : Ajoute une couche de détection pour neutraliser les malwares avant qu’ils ne s'exécutent.



👎 Inconvénients

❌ Inconvénient de la méthode 1 : Nécessite de monter manuellement les périphériques USB.

❌ Inconvénient de la méthode 2 : Une mauvaise configuration peut perturber des services légitimes.

❌ Inconvénient de la méthode 3 : L’antivirus peut manquer certaines menaces avancées ou rootkits.



Étapes à suivre pour la méthode 1

• Désactivez l'exécution automatique des périphériques USB :

Code:
sudo gedit /etc/udev/rules.d/99-disable-usb.rules

• Ajoutez les lignes suivantes dans le fichier :

Code:
ACTION=="add", SUBSYSTEM=="usb", ATTR{authorized}="0"
ACTION=="add", SUBSYSTEM=="block", KERNEL=="sd[b-z]*", ATTR{removable}=="1", RUN+="/bin/echo 0 > /sys/block/%k/device/authorized"

• Rechargez les règles Udev :

Code:
sudo udevadm control --reload-rules && sudo udevadm trigger

• Pour monter une clé USB manuellement lorsque nécessaire :

Code:
udisksctl mount -b /dev/sdX1

• Remplacez "sdX1" par le périphérique USB détecté.

🔗 Pour de plus amples informations

Désactivation de l'exécution automatique sur Linux



Étapes à suivre pour la méthode 2

• Bloquez les connexions réseau non autorisées avec iptables :

Code:
sudo iptables -A INPUT -p tcp --dport 445 -j DROP

• Pour bloquer une adresse IP suspecte :

Code:
sudo iptables -A INPUT -s 192.168.1.100 -j DROP

• Rendez les règles persistantes après un redémarrage :

Code:
sudo netfilter-persistent save

• Si vous préférez ufw, bloquez des connexions locales comme suit :

Code:
sudo ufw deny in 445

• Pour surveiller les connexions réseau actives, utilisez iftop :

Code:
sudo iftop

🔗 Pour de plus amples informations

Configuration iptables et ufw



Étapes à suivre pour la méthode 3

• Installez ClamAV si ce n'est pas encore fait :

Code:
sudo apt install clamav

• Mettez à jour la base de données des virus :

Code:
sudo freshclam

• Lancez une analyse de la clé USB montée ou d’un répertoire réseau :

Code:
sudo clamscan -r /chemin/vers/dossier

• Pour des analyses en temps réel, installez clamav-daemon :

Code:
sudo apt install clamav-daemon

🔗 Pour de plus amples informations

Utilisation de ClamAV sur Linux



💡 Astuce

Surveillez les transferts de fichiers en temps réel avec inotify-tools pour détecter toute activité suspecte dans vos répertoires partagés ou périphériques montés.

Code:
sudo apt install inotify-tools

🔗 Pour de plus amples informations

Documentation sur inotify-tools



🚨 Mise en garde

Certaines configurations de pare-feu ou d'antivirus peuvent causer des ralentissements ou bloquer des applications légitimes. Testez vos réglages avant de les appliquer en production.



🔖 Conseil

Mettez régulièrement à jour votre système et vos logiciels de sécurité pour garantir une protection contre les menaces émergentes.

🔗 Pour de plus amples informations

Mise à jour système Linux



🔎 Solution alternative

Utilisez une solution de contrôle d'accès aux périphériques comme USBGuard pour bloquer ou autoriser les périphériques USB de manière granulaire.

🔗 Pour de plus amples informations

Documentation USBGuard



💬 Conclusion

Ces méthodes permettent de sécuriser efficacement un système Linux contre les propagations croisées via clés USB ou réseaux locaux. En combinant ces approches, vous réduirez significativement les risques d'infection et garantirez la sécurité de votre infrastructure.

Source : Tutoriaux-Excalibur, merci de partager.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 993
Messages
29 266
Membres
356
Dernier inscrit
Matth974

Nouveaux membres

Anniversaires

Retour
Haut Bas