• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Se protéger des scripts de décompression automatique infectant le système sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Se protéger des scripts de décompression automatique infectant directement le système dès l’extraction (Linux)

🔦 Introduction

Ce tutoriel explique comment se protéger contre les scripts malveillants exécutés automatiquement après l’extraction d’archives sous Linux. Nous utiliserons des configurations natives, sudo, et des règles de pare-feu.



🔬 Prérequis

• Distribution Linux récente (Ubuntu, Debian, etc.).

• Droits root pour certaines étapes.

• Logiciel de gestion d’archives (tar, unzip, etc.).



📋 Méthodologie

📜 Introduction

Nous utiliserons trois approches :

Approche # 1 : Configurer les options des gestionnaires d’archives.

Approche # 2 : Restreindre les permissions des fichiers extraits avec sudo.

Approche # 3 : Utiliser des règles de pare-feu pour limiter les connexions réseau non autorisées.



👍 Les avantages

✅ Avantage de l’approche # 1 : Facile et rapide à appliquer.

✅ Avantage de l’approche # 2 : Offre un contrôle précis sur les fichiers extraits.

✅ Avantage de l’approche # 3 : Protège contre les connexions malveillantes même en cas d’extraction accidentelle.



👎 Les inconvénients

❌ Inconvénient de l’approche # 1 : Peut ne pas être compatible avec tous les outils.

❌ Inconvénient de l’approche # 2 : Complexité accrue pour les utilisateurs débutants.

❌ Inconvénient de l’approche # 3 : Nécessite une gestion supplémentaire des règles réseau.



Étapes à suivre pour la méthode 1

• Configurez votre gestionnaire d’archives pour désactiver les scripts :

Avec tar : utilisez l’option
Code:
--no-same-owner
pour restreindre les permissions.
Avec unzip : ajoutez l’option
Code:
-x
pour exclure les fichiers exécutables.

🔗 Pour de plus amples informations

Informations additionnelles sur Google



Étapes à suivre pour la méthode 2

• Utilisez sudo pour extraire et restreindre les fichiers :

Code:
sudo tar -xvf archive.tar.gz --directory /safe-folder

• Changez les permissions des fichiers extraits :

Code:
sudo chmod -R 644 /safe-folder
sudo chmod -R o-rwx /safe-folder

🔗 Pour de plus amples informations

Informations additionnelles sur Google



💡 Astuce

Testez toujours les fichiers extraits dans un environnement isolé comme une machine virtuelle.

🔗 Pour de plus amples informations

Informations additionnelles sur Google



🚨 Mise en garde

Ne donnez jamais de permissions root aux fichiers téléchargés depuis des sources non vérifiées.



🔖 Conseil

Activez SELinux ou AppArmor pour surveiller et restreindre les actions des fichiers exécutés.

Informations additionnelles sur Google



🔎 Solution alternative

Utilisez des gestionnaires d’archives sécurisés comme PeaZip avec des options avancées de filtrage de scripts.

🔗 Pour de plus amples informations

Informations additionnelles sur Google



💬 Conclusion

Ces approches vous aideront à protéger votre système Linux contre les scripts malveillants exécutés lors de la décompression d’archives.

Source: Tutoriaux-Excalibur, merci de partager.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 995
Messages
29 268
Membres
356
Dernier inscrit
Matth974

Nouveaux membres

Anniversaires

Retour
Haut Bas