Table of Contents

sécurité linux

Sécurité sous Linux

(Résumé d'une partie du bouquin Sécurité sous Linux de Aron Hsiao, ed. Campus Press)

Configuration de LILO

Lilo (Linux LOader) est le programme qui lance l'image de Linux, et qui se place dans le MBR.

password= “A9dl00!” le mot de passe est en clair dans le fichier de config

# chmod 600 /etc/lilo.conf

Les niveaux d'exécution

Debian GNU/Linux utilise des runlevels (runlevels) légèrement différents de ceux-ci, qui sont documentés dans /etc/inittab

Ce fichier est issu de /etc/skel/.bash_logout lors de la création du compte utilisateur.

Le fichier /etc/inittab

Configure le service init, à l'origine de tous les autres processus lancéssur le système

id:5:initdefault: //on démarre ici en niveau d'exécution 5 (graphique)
ca:12345:ctrlaltdel:/bin/shutdown -r now
l0:0:wait:/etc/init.d/rc 0
l1:1:wait:/etc/init.d/rc 1
l2:2:wait:/etc/init.d/rc 2
(..)

Cela indique les scripts lancés pour chaque runlevel ainsi que les paramètres envoyés. Par ex. le dossier /etc/rc3.d contient des liens symboliques vers le fichiers de scripts qui seront chargés lors d'un runlevel 3.

Protections réseau

D'après http://www.dedibox-news.com/doku.php?id=distrib:debian:securiser_sa_debian

Se protéger contre les Smurf Attack :

# echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

Éviter le source routing :

# echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route

Se protéger des attaques de type Syn Flood :

# echo "1" > /proc/sys/net/ipv4/tcp_syncookies
# echo "1024" > /proc/sys/net/ipv4/tcp_max_syn_backlog
# echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter

Désactivez l’autorisation des redirections ICMP:

# echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects
# echo "0" > /proc/sys/net/ipv4/conf/all/secure_redirects

Éviter le log des paquets ICMP erroné:

# echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

Active le logging des paquets aux adresses sources falsifiées ou non routables :

# echo "1" > /proc/sys/net/ipv4/conf/all/log_martians

Interdire l'exécution sur /tmp

Ça peut être une faille de sécurité de laisser le droit d'exécution sur /tmp ; cependant certains logiciels peuvent utiliser cet espace pour déposer des fichiers temporaires, de session ou autre (ex : mySQL). Du coup il faut faire attention aux dommages collatéraux liés à cette manipulation.

L'idée c'est de le monter avec des droits restreints : pour cela, il faut monter la partition ainsi (dans la fstab) :

/dev/sda3   /tmp    ext3   noexec,nosuid     0    2

Si vous n'avez pas de partition spécifique pour /tmp, on peut l'émuler via un fichier :

# on créer un fichier de 40 Mo
cd /root
dd if=/dev/zero of=/root/tmpMnt bs=1024 count=40000
mkfs.ext3 -F /root/tmpMnt

# on le monte dans /tmp
mv /tmp /tmp.backup
mkdir /tmp
mount -o loop,noexec,nosuid,rw /root/tmpMnt /tmp
chmod 0777 /tmp

# on modifie la fstab comme vu plus haut
if ! grep -qai tmpMnt /etc/fstab ; then 
   echo "/root/tmpMnt /tmp ext3 loop,noexec,nosuid,rw  0 0" >> /etc/fstab
fi

# on monte toutes les entrées de la fstab (dont /tmp)
mount -a

# vérification que ça marche
cp /bin/ls /tmp/
/tmp/ls

Liens