⚔ Se protéger des scripts de décompression automatique infectant directement le système dès l’extraction (Linux)
Introduction
Ce tutoriel explique comment se protéger contre les scripts malveillants exécutés automatiquement après l’extraction d’archives sous Linux. Nous utiliserons des configurations natives, sudo, et des règles de pare-feu.
Prérequis
• Distribution Linux récente (Ubuntu, Debian, etc.).
• Droits root pour certaines étapes.
• Logiciel de gestion d’archives (tar, unzip, etc.).
Méthodologie
Introduction
• Nous utiliserons trois approches :
• Approche # 1 : Configurer les options des gestionnaires d’archives.
• Approche # 2 : Restreindre les permissions des fichiers extraits avec sudo.
• Approche # 3 : Utiliser des règles de pare-feu pour limiter les connexions réseau non autorisées.
Les avantages
Avantage de l’approche # 1 : Facile et rapide à appliquer.
Avantage de l’approche # 2 : Offre un contrôle précis sur les fichiers extraits.
Avantage de l’approche # 3 : Protège contre les connexions malveillantes même en cas d’extraction accidentelle.
Les inconvénients
Inconvénient de l’approche # 1 : Peut ne pas être compatible avec tous les outils.
Inconvénient de l’approche # 2 : Complexité accrue pour les utilisateurs débutants.
Inconvénient de l’approche # 3 : Nécessite une gestion supplémentaire des règles réseau.
⚙ Étapes à suivre pour la méthode 1
• Configurez votre gestionnaire d’archives pour désactiver les scripts :
Avec tar : utilisez l’option
pour restreindre les permissions.
Avec unzip : ajoutez l’option
pour exclure les fichiers exécutables.
Pour de plus amples informations
• Informations additionnelles sur Google
⚙ Étapes à suivre pour la méthode 2
• Utilisez sudo pour extraire et restreindre les fichiers :
• Changez les permissions des fichiers extraits :
Pour de plus amples informations
• Informations additionnelles sur Google
Astuce
Testez toujours les fichiers extraits dans un environnement isolé comme une machine virtuelle.
Pour de plus amples informations
• Informations additionnelles sur Google
Mise en garde
Ne donnez jamais de permissions root aux fichiers téléchargés depuis des sources non vérifiées.
Conseil
Activez SELinux ou AppArmor pour surveiller et restreindre les actions des fichiers exécutés.
• Informations additionnelles sur Google
Solution alternative
Utilisez des gestionnaires d’archives sécurisés comme PeaZip avec des options avancées de filtrage de scripts.
Pour de plus amples informations
• Informations additionnelles sur Google
Conclusion
Ces approches vous aideront à protéger votre système Linux contre les scripts malveillants exécutés lors de la décompression d’archives.
Source: Tutoriaux-Excalibur, merci de partager.

Ce tutoriel explique comment se protéger contre les scripts malveillants exécutés automatiquement après l’extraction d’archives sous Linux. Nous utiliserons des configurations natives, sudo, et des règles de pare-feu.

• Distribution Linux récente (Ubuntu, Debian, etc.).
• Droits root pour certaines étapes.
• Logiciel de gestion d’archives (tar, unzip, etc.).


• Nous utiliserons trois approches :
• Approche # 1 : Configurer les options des gestionnaires d’archives.
• Approche # 2 : Restreindre les permissions des fichiers extraits avec sudo.
• Approche # 3 : Utiliser des règles de pare-feu pour limiter les connexions réseau non autorisées.








⚙ Étapes à suivre pour la méthode 1
• Configurez votre gestionnaire d’archives pour désactiver les scripts :
Avec tar : utilisez l’option
Code:
--no-same-owner
Avec unzip : ajoutez l’option
Code:
-x

• Informations additionnelles sur Google
⚙ Étapes à suivre pour la méthode 2
• Utilisez sudo pour extraire et restreindre les fichiers :
Code:
sudo tar -xvf archive.tar.gz --directory /safe-folder
• Changez les permissions des fichiers extraits :
Code:
sudo chmod -R 644 /safe-folder
sudo chmod -R o-rwx /safe-folder

• Informations additionnelles sur Google

Testez toujours les fichiers extraits dans un environnement isolé comme une machine virtuelle.

• Informations additionnelles sur Google

Ne donnez jamais de permissions root aux fichiers téléchargés depuis des sources non vérifiées.

Activez SELinux ou AppArmor pour surveiller et restreindre les actions des fichiers exécutés.
• Informations additionnelles sur Google

Utilisez des gestionnaires d’archives sécurisés comme PeaZip avec des options avancées de filtrage de scripts.

• Informations additionnelles sur Google

Ces approches vous aideront à protéger votre système Linux contre les scripts malveillants exécutés lors de la décompression d’archives.
Source: Tutoriaux-Excalibur, merci de partager.