sécurité linux
(Résumé d'une partie du bouquin Sécurité sous Linux de Aron Hsiao, ed. Campus Press)
Lilo (Linux LOader) est le programme qui lance l'image de Linux, et qui se place dans le MBR.
LILO boot: linux init=/bin/bash
permet de lancer le programme bash à la place d'init, et donc de donner un sheel root au pécore moyen de base sans authentification aucune.image=
ou other=
).
password= “A9dl00!”
le mot de passe est en clair dans le fichier de config
LILO boot:
)# /sbin/lilo
# chmod 600 /etc/lilo.conf
Debian GNU/Linux utilise des runlevels (runlevels) légèrement différents de ceux-ci, qui sont documentés dans /etc/inittab
single
au boot). Aucun service n'est lancé sauf le réseau. Seul root peut se loggué, et uniquement en console./usr/bin/clear
à la fin.Ce fichier est issu de /etc/skel/.bash_logout lors de la création du compte utilisateur.
chsh
Configure le service init, à l'origine de tous les autres processus lancéssur le système
id:5:initdefault: //on démarre ici en niveau d'exécution 5 (graphique)
Ctrl+Alt+Suppr
qui sert à redémarrer en commentant cette ligne :ca:12345:ctrlaltdel:/bin/shutdown -r now
l0:0:wait:/etc/init.d/rc 0 l1:1:wait:/etc/init.d/rc 1 l2:2:wait:/etc/init.d/rc 2 (..)
Cela indique les scripts lancés pour chaque runlevel ainsi que les paramètres envoyés. Par ex. le dossier /etc/rc3.d contient des liens symboliques vers le fichiers de scripts qui seront chargés lors d'un runlevel 3.
D'après http://www.dedibox-news.com/doku.php?id=distrib:debian:securiser_sa_debian
Se protéger contre les Smurf Attack :
# echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Éviter le source routing :
# echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route
Se protéger des attaques de type Syn Flood :
# echo "1" > /proc/sys/net/ipv4/tcp_syncookies # echo "1024" > /proc/sys/net/ipv4/tcp_max_syn_backlog # echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
Désactivez l’autorisation des redirections ICMP:
# echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects # echo "0" > /proc/sys/net/ipv4/conf/all/secure_redirects
Éviter le log des paquets ICMP erroné:
# echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
Active le logging des paquets aux adresses sources falsifiées ou non routables :
# echo "1" > /proc/sys/net/ipv4/conf/all/log_martians
Ça peut être une faille de sécurité de laisser le droit d'exécution sur /tmp
; cependant certains logiciels peuvent utiliser cet espace pour déposer des fichiers temporaires, de session ou autre (ex : mySQL). Du coup il faut faire attention aux dommages collatéraux liés à cette manipulation.
L'idée c'est de le monter avec des droits restreints : pour cela, il faut monter la partition ainsi (dans la fstab
) :
/dev/sda3 /tmp ext3 noexec,nosuid 0 2
Si vous n'avez pas de partition spécifique pour /tmp
, on peut l'émuler via un fichier :
# on créer un fichier de 40 Mo cd /root dd if=/dev/zero of=/root/tmpMnt bs=1024 count=40000 mkfs.ext3 -F /root/tmpMnt # on le monte dans /tmp mv /tmp /tmp.backup mkdir /tmp mount -o loop,noexec,nosuid,rw /root/tmpMnt /tmp chmod 0777 /tmp # on modifie la fstab comme vu plus haut if ! grep -qai tmpMnt /etc/fstab ; then echo "/root/tmpMnt /tmp ext3 loop,noexec,nosuid,rw 0 0" >> /etc/fstab fi # on monte toutes les entrées de la fstab (dont /tmp) mount -a # vérification que ça marche cp /bin/ls /tmp/ /tmp/ls