Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
elearning:workbooks:centos:8:avance:l114 [2024/10/03 09:28] – admin | elearning:workbooks:centos:8:avance:l114 [2024/10/18 07:58] (Version actuelle) – admin | ||
---|---|---|---|
Ligne 1095: | Ligne 1095: | ||
<WRAP center round important 50%> | <WRAP center round important 50%> | ||
- | **Important** - Attention ! La règle ajoutée avec l' | + | **Important** - Attention ! La règle ajoutée avec l' |
</ | </ | ||
Ligne 1394: | Ligne 1394: | ||
====Les fichiers .rhosts==== | ====Les fichiers .rhosts==== | ||
- | Le systeme | + | Le système |
# find / -name " | # find / -name " | ||
Ligne 1400: | Ligne 1400: | ||
====Les fichiers et les repertoires sans proprietaire==== | ====Les fichiers et les repertoires sans proprietaire==== | ||
- | Afin de dresser la liste des fichiers et des groupes sans proprietaires | + | Afin de dresser la liste des fichiers et des groupes sans propriétaires |
# find / -nouser -exec ls -l \{\} \; 2> sans_pro.txt [Entree] | # find / -nouser -exec ls -l \{\} \; 2> sans_pro.txt [Entree] | ||
Ligne 1416: | Ligne 1416: | ||
====Limiter le delai d' | ====Limiter le delai d' | ||
- | Une session de shell laissee | + | Une session de shell laissée |
< | < | ||
Ligne 1507: | Ligne 1507: | ||
</ | </ | ||
- | A ce fichier doivent | + | A ce fichier doivent |
< | < | ||
Ligne 3437: | Ligne 3437: | ||
====LAB #4 - Mise en place du Système de Prévention d' | ====LAB #4 - Mise en place du Système de Prévention d' | ||
+ | |||
+ | <WRAP center round important 50%> | ||
+ | **Important** - Pour continuer, il faut travailler sur un CentOS 8 Stream. | ||
+ | </ | ||
Fail2Ban est un **S**ystème de **P**révention d' | Fail2Ban est un **S**ystème de **P**révention d' | ||
Ligne 3543: | Ligne 3547: | ||
| action | Spécifie l' | | action | Spécifie l' | ||
- | Il n'est pas recommendé | + | Il n'est pas recommandé |
< | < | ||
Ligne 5116: | Ligne 5120: | ||
</ | </ | ||
- | ===== LAB #7 - Mise en place du File Integrity Checker Afick ===== | + | =====Système de Fichiers===== |
- | ====Présentation==== | + | ==== LAB #7 - Mise en place du File Integrity Checker Afick ==== |
+ | |||
+ | ===Présentation=== | ||
**[[http:// | **[[http:// | ||
un logiciel dédié à la sécurité informatique, | un logiciel dédié à la sécurité informatique, | ||
- | ====Installation==== | + | ===Installation=== |
Téléchargez la dernière version d' | Téléchargez la dernière version d' | ||
Ligne 5137: | Ligne 5143: | ||
</ | </ | ||
- | ====Configuration==== | + | ===Configuration=== |
La configuration d' | La configuration d' | ||
Ligne 5143: | Ligne 5149: | ||
Dans ce fichier, plusieurs sections nous intéressent : | Dans ce fichier, plusieurs sections nous intéressent : | ||
- | ===La Section Directives=== | + | ==La Section Directives== |
< | < | ||
Ligne 5243: | Ligne 5249: | ||
</ | </ | ||
- | ===La Section Alias=== | + | ==La Section Alias== |
< | < | ||
Ligne 5308: | Ligne 5314: | ||
| a | Vérifie la date du dernier accès | | | a | Vérifie la date du dernier accès | | ||
- | ===La Section File=== | + | ==La Section File== |
< | < | ||
Ligne 5412: | Ligne 5418: | ||
* le fichier / | * le fichier / | ||
- | ====Utilisation==== | + | ===Utilisation=== |
Commencez par créer la base de données d' | Commencez par créer la base de données d' | ||
Ligne 5445: | Ligne 5451: | ||
* **afick -u** | * **afick -u** | ||
- | ====Automatiser Afick==== | + | ===Automatiser Afick=== |
Lors de l' | Lors de l' | ||
Ligne 5723: | Ligne 5729: | ||
</ | </ | ||
- | =====Root Kits===== | + | ====Root Kits==== |
Un **rootkit** est un paquet logiciel qui permet à un utilisateur non-autorisé d' | Un **rootkit** est un paquet logiciel qui permet à un utilisateur non-autorisé d' | ||
Ligne 5736: | Ligne 5742: | ||
Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l' | Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l' | ||
- | ====LAB #8 - Mise en place de rkhunter==== | + | ===LAB #8 - Mise en place de rkhunter=== |
**rkhunter** est un logiciel utilisé pour détecter les rootkits présents sur votre machine. | **rkhunter** est un logiciel utilisé pour détecter les rootkits présents sur votre machine. | ||
- | ===Installation=== | + | ==Installation== |
L' | L' | ||
Ligne 5748: | Ligne 5754: | ||
</ | </ | ||
- | ===Les options de la commande=== | + | ==Les options de la commande== |
Les options de cette commande sont : | Les options de cette commande sont : | ||
Ligne 5818: | Ligne 5824: | ||
</ | </ | ||
- | ===Utilisation=== | + | ==Utilisation== |
Lancez **rkhunter** simplement en appelant son exécutable. A l'issu de son exécution, vous observerez un résumé : | Lancez **rkhunter** simplement en appelant son exécutable. A l'issu de son exécution, vous observerez un résumé : | ||
Ligne 5848: | Ligne 5854: | ||
</ | </ | ||
- | ===Configuration=== | + | ==Configuration== |
**rkhunter** peut être configuré soit par des options sur la ligne de commande soit par l' | **rkhunter** peut être configuré soit par des options sur la ligne de commande soit par l' |