• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Protection contre l'ajout de scripts pour vol d'informations système sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Protection contre l'ajout de scripts pour vol d’informations système (Linux)

🔦 Introduction

Les scripts malveillants sont fréquemment utilisés pour extraire des informations sensibles des systèmes Linux. Ce tutoriel vous expliquera comment prévenir l’ajout ou l’exécution de tels scripts sur votre système Linux en utilisant des outils natifs, des commandes sudo, et des configurations avancées comme SELinux et AppArmor. Ces techniques garantiront une protection accrue de vos données système.



🔬 Prérequis

• Un système Linux basé sur Debian, Ubuntu, ou Red Hat.

• Droits administratifs pour exécuter des commandes avec sudo.

• Connaissances de base sur les permissions de fichiers et les scripts shell.



📈 Méthodologie

📜 Nous utiliserons trois approches pour sécuriser le système :

📚 Description des trois approches :

🖈 Approche # 1 : Gestion des permissions des fichiers et répertoires via des outils natifs.

🖈 Approche # 2 : Application de politiques restrictives à l’aide de commandes sudo.

🖈 Approche # 3 : Renforcement de la sécurité via SELinux ou AppArmor.



👍 Les avantages

✅ Avantage de l'approche # 1 : Simple à mettre en œuvre pour les utilisateurs débutants.

✅ Avantage de l'approche # 2 : Permet un contrôle détaillé grâce aux commandes.

✅ Avantage de l'approche # 3 : Sécurité renforcée contre les scripts non autorisés.



👎 Les inconvénients

❌ Inconvénient de l'approche # 1 : Limité face à des menaces avancées.

❌ Inconvénient de l'approche # 2 : Nécessite une connaissance approfondie des commandes sudo.

❌ Inconvénient de l'approche # 3 : Demande une configuration complexe et une expertise technique.



🔎 Étapes à suivre pour l'approche # 1

• Protégez les répertoires critiques en restreignant les permissions :
Code:
sudo chmod -R 700 /etc /var /home

• Assurez-vous que les scripts non essentiels ne soient pas exécutables :
Code:
sudo chmod -x /chemin/vers/script

• Bloquez l’accès aux répertoires où des scripts malveillants pourraient être ajoutés :
Code:
sudo chattr +i /chemin/vers/repertoire

❓ Pour de plus amples informations

Ubuntu File Permissions

Debian FAQ - Permissions



🔎 Étapes à suivre pour l'approche # 2

• Modifiez les politiques de shell pour empêcher l’exécution de scripts non signés :
Code:
sudo nano /etc/profile.d/restrict.sh

Ajoutez le contenu suivant pour interdire les scripts :
Code:
if [ -f "$1" ]; then
case "$1" in
.sh) echo "Exécution de scripts interdite !" >&2; exit 1 ;;
esac
fi

• Limitez les actions sur des fichiers spécifiques via sudoers :
Code:
sudo visudo
Ajoutez une règle comme :
Code:
user ALL=(ALL) NOPASSWD: !/chemin/vers/fichier_sensitive.sh

• Définissez des montages en lecture seule dans /etc/fstab :
Code:
LABEL=secure /secure ext4 ro,defaults 0 0

❓ Pour de plus amples informations

Linux Man Pages - fstab

Linux Man Pages - sudoers



🔎 Étapes à suivre pour l'approche # 3

• Activez et configurez SELinux pour contrôler les permissions des scripts :
Code:
sudo setenforce 1

• Créez une politique de contrôle pour restreindre un répertoire spécifique :
Code:
sudo semanage fcontext -a -t noexec_t "/chemin/vers/repertoire(/.)?"
Appliquez-la avec :
Code:
sudo restorecon -R /chemin/vers/repertoire

• Configurez un profil AppArmor pour restreindre l’exécution des scripts :
Code:
sudo aa-complain /chemin/vers/fichier
Passez ensuite en mode strict :
Code:
sudo aa-enforce /chemin/vers/fichier

❓ Pour de plus amples informations

Debian Wiki - SELinux

Ubuntu Wiki - AppArmor



💡 Astuce

Utilisez inotify-tools pour surveiller les modifications en temps réel sur les répertoires où des scripts pourraient être ajoutés.

❓ Pour de plus amples informations

Linux Man Pages - inotifywait



🚨 Mise en garde

Une mauvaise configuration de SELinux ou AppArmor peut bloquer des services essentiels. Testez vos configurations avant de les appliquer sur un système de production.



🔖 Conseil

Effectuez des audits réguliers des permissions et des profils SELinux ou AppArmor pour garantir que vos politiques restent efficaces.

❓ Pour de plus amples informations

Google



🔥 Solution alternative

Déployez des solutions tierces comme OSSEC pour surveiller les modifications de fichiers et signaler les activités suspectes liées aux scripts.

❓ Pour de plus amples informations

Recherches GitHub

Google



💬 Conclusion

Ce guide vous donne les outils nécessaires pour protéger votre système Linux contre l'ajout ou l’exécution de scripts malveillants. En combinant des configurations natives et des outils avancés, vous renforcez la sécurité de vos données.

Source: Tutoriaux-Excalibur
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 900
Messages
29 138
Membres
353
Dernier inscrit
zarbinium

Nouveaux membres

Retour
Haut Bas