

• Ce tutoriel vous montre comment utiliser des outils natifs de Linux comme inotify-tools et Auditd pour surveiller, restreindre ou bloquer les fichiers non sécurisés basés sur leurs extensions. Ces solutions sont idéales pour assurer la sécurité des systèmes critiques.

• Un système Linux (Debian, Ubuntu, CentOS, etc.).
• Privilèges root ou sudo.
• inotify-tools et Auditd installés sur le système.

• Nous explorerons deux approches :
• Méthode 1 : Surveiller et bloquer avec inotify-tools.
• Méthode 2 : Configurer une surveillance approfondie avec Auditd.

• Méthode 1 : Rapide et légère pour surveiller des dossiers spécifiques.
• Méthode 2 : Fournit un journal détaillé des événements de fichiers.

• Méthode 1 : Moins adaptée à la gestion de nombreux dossiers.
• Méthode 2 : Configuration initiale complexe pour les utilisateurs débutants.

Méthode 1 : Surveiller et bloquer avec inotify-tools
Installez inotify-tools :
Code:
sudo apt install inotify-tools
Créez un script Bash pour surveiller un dossier :
Code:
#!/bin/bash
inotifywait -m /chemin/vers/dossier -e create -e moved_to |
while read path action file; do
if [[ "$file" == *.exe || "$file" == *.bat ]]; then
echo "Fichier bloqué : $file" >> /var/log/fichier_bloque.log
rm "$path/$file"
fi
done
Rendez le script exécutable :
Code:
chmod +x surveillance.sh
Exécutez le script en arrière-plan :
Code:
./surveillance.sh &
Méthode 2 : Surveiller avec Auditd
Installez Auditd si nécessaire :
Code:
sudo apt install auditd
Ajoutez une règle pour surveiller un dossier spécifique :
Code:
sudo auditctl -w /chemin/vers/dossier -p war -k surveillance_fichiers
Configurez le fichier /etc/audit/audit.rules pour une surveillance persistante :
Code:
-w /chemin/vers/dossier -p war -k surveillance_fichiers
Affichez les journaux d’audit :
Code:
sudo ausearch -k surveillance_fichiers

• Combinez les deux méthodes pour surveiller les extensions critiques et réagir automatiquement.

• Les suppressions automatiques de fichiers peuvent entraîner des pertes involontaires. Utilisez un environnement de test avant de déployer en production.

• Configurez une alerte par e-mail pour être informé des tentatives de création de fichiers non sécurisés.

• Envisagez d'utiliser AppArmor ou SELinux pour restreindre les exécutions de fichiers non sécurisés.

• Arch Wiki - inotify-tools
• Manuel Linux - Auditd
• Documentation Red Hat - SELinux

• La gestion des extensions de fichiers non sécurisées sous Linux est essentielle pour maintenir un environnement sécurisé. Les outils inotify-tools et Auditd offrent des solutions flexibles et efficaces pour surveiller et restreindre l'utilisation des fichiers.