« Tenir compte de la sécurité au quotidien » : différence entre les versions
mAucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
{{ébauche}} | |||
=== Les bases === | |||
D'abord et avant tout il faut être à l'aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux linux]. Donc documentez vous sur ce système et son langage de commande. | D'abord et avant tout il faut être à l'aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux linux]. Donc documentez vous sur ce système et son langage de commande. | ||
Ensuite, veillez à ne pas démarrer des services inutiles. | Ensuite, il faut installer le strict minimum, par exemple sur un serveur il n'est nul besoin de serveur X. | ||
Par ailleurs, veillez à ne pas démarrer des services inutiles (nul besoin d'un serveur ntp si la machine n'est utilisée qu'en tant que client sur internet, par exemple). | |||
Une fois les risques liés aux connexions externes limités, il faut mettre en place un firewall filtrant grâce à iptables (ou autre), qui permet de commander Netfilter. | |||
Un antivirus n'est nécessaire que si l'ordinateur est en dual boot avec windows. En revanche, il n'est jamais mauvais d'installer et de lancer régulièrement ''chkrootkit'', qui vérifie la présence de rootkits (équivalent des vers, troyens, etc.). | |||
Si la machine possède un serveur apache fournissant des pages dynamiques (cgi mais surtout php et autres langages de script web) il faut se méfier des attaques du type injection de code. | |||
A l'installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, configuration, etc.) seront sur une partition montée en lecture seule. | |||
De manière générale, éviter autant que possible le ''sticky bit''. | |||
Recompiler le noyau en ne laissant que le nécessaire n'est pas une mauvaise initiative. | |||
=== Connaître les risques === | |||
Vérifier la présence de keyloggers. | |||
=== Que faire en cas d'attaque ? === | |||
== Connaître les outils == | |||
who | |||
netstat | |||
lsof | |||
ps |
Version du 27 juin 2006 à 12:00
Les bases
D'abord et avant tout il faut être à l'aise avec les concepts essentiels de linux. Donc documentez vous sur ce système et son langage de commande.
Ensuite, il faut installer le strict minimum, par exemple sur un serveur il n'est nul besoin de serveur X.
Par ailleurs, veillez à ne pas démarrer des services inutiles (nul besoin d'un serveur ntp si la machine n'est utilisée qu'en tant que client sur internet, par exemple).
Une fois les risques liés aux connexions externes limités, il faut mettre en place un firewall filtrant grâce à iptables (ou autre), qui permet de commander Netfilter.
Un antivirus n'est nécessaire que si l'ordinateur est en dual boot avec windows. En revanche, il n'est jamais mauvais d'installer et de lancer régulièrement chkrootkit, qui vérifie la présence de rootkits (équivalent des vers, troyens, etc.).
Si la machine possède un serveur apache fournissant des pages dynamiques (cgi mais surtout php et autres langages de script web) il faut se méfier des attaques du type injection de code.
A l'installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, configuration, etc.) seront sur une partition montée en lecture seule.
De manière générale, éviter autant que possible le sticky bit.
Recompiler le noyau en ne laissant que le nécessaire n'est pas une mauvaise initiative.
Connaître les risques
Vérifier la présence de keyloggers.
Que faire en cas d'attaque ?
Connaître les outils
who netstat lsof ps