⚔ Protection contre l'ajout de scripts pour vol d’informations système (Linux)
Introduction
Les scripts malveillants sont fréquemment utilisés pour extraire des informations sensibles des systèmes Linux. Ce tutoriel vous expliquera comment prévenir l’ajout ou l’exécution de tels scripts sur votre système Linux en utilisant des outils natifs, des commandes sudo, et des configurations avancées comme SELinux et AppArmor. Ces techniques garantiront une protection accrue de vos données système.
Prérequis
• Un système Linux basé sur Debian, Ubuntu, ou Red Hat.
• Droits administratifs pour exécuter des commandes avec sudo.
• Connaissances de base sur les permissions de fichiers et les scripts shell.
Méthodologie
Nous utiliserons trois approches pour sécuriser le système :
Description des trois approches :
🖈 Approche # 1 : Gestion des permissions des fichiers et répertoires via des outils natifs.
🖈 Approche # 2 : Application de politiques restrictives à l’aide de commandes sudo.
🖈 Approche # 3 : Renforcement de la sécurité via SELinux ou AppArmor.
Les avantages
Avantage de l'approche # 1 : Simple à mettre en œuvre pour les utilisateurs débutants.
Avantage de l'approche # 2 : Permet un contrôle détaillé grâce aux commandes.
Avantage de l'approche # 3 : Sécurité renforcée contre les scripts non autorisés.
Les inconvénients
Inconvénient de l'approche # 1 : Limité face à des menaces avancées.
Inconvénient de l'approche # 2 : Nécessite une connaissance approfondie des commandes sudo.
Inconvénient de l'approche # 3 : Demande une configuration complexe et une expertise technique.
Étapes à suivre pour l'approche # 1
• Protégez les répertoires critiques en restreignant les permissions :
• Assurez-vous que les scripts non essentiels ne soient pas exécutables :
• Bloquez l’accès aux répertoires où des scripts malveillants pourraient être ajoutés :
Pour de plus amples informations
• Ubuntu File Permissions
• Debian FAQ - Permissions
Étapes à suivre pour l'approche # 2
• Modifiez les politiques de shell pour empêcher l’exécution de scripts non signés :
Ajoutez le contenu suivant pour interdire les scripts :
• Limitez les actions sur des fichiers spécifiques via sudoers :
Ajoutez une règle comme :
• Définissez des montages en lecture seule dans /etc/fstab :
Pour de plus amples informations
• Linux Man Pages - fstab
• Linux Man Pages - sudoers
Étapes à suivre pour l'approche # 3
• Activez et configurez SELinux pour contrôler les permissions des scripts :
• Créez une politique de contrôle pour restreindre un répertoire spécifique :
Appliquez-la avec :
• Configurez un profil AppArmor pour restreindre l’exécution des scripts :
Passez ensuite en mode strict :
Pour de plus amples informations
• Debian Wiki - SELinux
• Ubuntu Wiki - AppArmor
Astuce
Utilisez inotify-tools pour surveiller les modifications en temps réel sur les répertoires où des scripts pourraient être ajoutés.
Pour de plus amples informations
• Linux Man Pages - inotifywait
Mise en garde
Une mauvaise configuration de SELinux ou AppArmor peut bloquer des services essentiels. Testez vos configurations avant de les appliquer sur un système de production.
Conseil
Effectuez des audits réguliers des permissions et des profils SELinux ou AppArmor pour garantir que vos politiques restent efficaces.
Pour de plus amples informations
• Google
Solution alternative
Déployez des solutions tierces comme OSSEC pour surveiller les modifications de fichiers et signaler les activités suspectes liées aux scripts.
Pour de plus amples informations
• Recherches GitHub
• Google
Conclusion
Ce guide vous donne les outils nécessaires pour protéger votre système Linux contre l'ajout ou l’exécution de scripts malveillants. En combinant des configurations natives et des outils avancés, vous renforcez la sécurité de vos données.
Source: Tutoriaux-Excalibur

Les scripts malveillants sont fréquemment utilisés pour extraire des informations sensibles des systèmes Linux. Ce tutoriel vous expliquera comment prévenir l’ajout ou l’exécution de tels scripts sur votre système Linux en utilisant des outils natifs, des commandes sudo, et des configurations avancées comme SELinux et AppArmor. Ces techniques garantiront une protection accrue de vos données système.

• Un système Linux basé sur Debian, Ubuntu, ou Red Hat.
• Droits administratifs pour exécuter des commandes avec sudo.
• Connaissances de base sur les permissions de fichiers et les scripts shell.



🖈 Approche # 1 : Gestion des permissions des fichiers et répertoires via des outils natifs.
🖈 Approche # 2 : Application de politiques restrictives à l’aide de commandes sudo.
🖈 Approche # 3 : Renforcement de la sécurité via SELinux ou AppArmor.









• Protégez les répertoires critiques en restreignant les permissions :
Code:
sudo chmod -R 700 /etc /var /home
• Assurez-vous que les scripts non essentiels ne soient pas exécutables :
Code:
sudo chmod -x /chemin/vers/script
• Bloquez l’accès aux répertoires où des scripts malveillants pourraient être ajoutés :
Code:
sudo chattr +i /chemin/vers/repertoire

• Ubuntu File Permissions
• Debian FAQ - Permissions

• Modifiez les politiques de shell pour empêcher l’exécution de scripts non signés :
Code:
sudo nano /etc/profile.d/restrict.sh
Ajoutez le contenu suivant pour interdire les scripts :
Code:
if [ -f "$1" ]; then
case "$1" in
.sh) echo "Exécution de scripts interdite !" >&2; exit 1 ;;
esac
fi
• Limitez les actions sur des fichiers spécifiques via sudoers :
Code:
sudo visudo
Code:
user ALL=(ALL) NOPASSWD: !/chemin/vers/fichier_sensitive.sh
• Définissez des montages en lecture seule dans /etc/fstab :
Code:
LABEL=secure /secure ext4 ro,defaults 0 0

• Linux Man Pages - fstab
• Linux Man Pages - sudoers

• Activez et configurez SELinux pour contrôler les permissions des scripts :
Code:
sudo setenforce 1
• Créez une politique de contrôle pour restreindre un répertoire spécifique :
Code:
sudo semanage fcontext -a -t noexec_t "/chemin/vers/repertoire(/.)?"
Code:
sudo restorecon -R /chemin/vers/repertoire
• Configurez un profil AppArmor pour restreindre l’exécution des scripts :
Code:
sudo aa-complain /chemin/vers/fichier
Code:
sudo aa-enforce /chemin/vers/fichier

• Debian Wiki - SELinux
• Ubuntu Wiki - AppArmor

Utilisez inotify-tools pour surveiller les modifications en temps réel sur les répertoires où des scripts pourraient être ajoutés.

• Linux Man Pages - inotifywait

Une mauvaise configuration de SELinux ou AppArmor peut bloquer des services essentiels. Testez vos configurations avant de les appliquer sur un système de production.

Effectuez des audits réguliers des permissions et des profils SELinux ou AppArmor pour garantir que vos politiques restent efficaces.


Déployez des solutions tierces comme OSSEC pour surveiller les modifications de fichiers et signaler les activités suspectes liées aux scripts.

• Recherches GitHub

Ce guide vous donne les outils nécessaires pour protéger votre système Linux contre l'ajout ou l’exécution de scripts malveillants. En combinant des configurations natives et des outils avancés, vous renforcez la sécurité de vos données.
Source: Tutoriaux-Excalibur