Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:8:avance:l114 [2024/10/03 09:28] adminelearning:workbooks:centos:8:avance:l114 [2024/10/18 07:58] (Version actuelle) admin
Ligne 1095: Ligne 1095:
  
 <WRAP center round important 50%> <WRAP center round important 50%>
-**Important** - Attention ! La règle ajoutée avec l'option --permanent n'est pas prise en compte imédiatement mais uniquement au prochain redémmarge. Pour qu'une règle soit appliquée immédiatement **et** être écrite sur disque, il faut saisir la commande deux fois dont une avec l'option --permanent et l'autre sans l'option --permanent.+**Important** - Attention ! La règle ajoutée avec l'option --permanent n'est pas prise en compte immédiatement mais uniquement au prochain redémarrage. Pour qu'une règle soit appliquée immédiatement **et** être écrite sur disque, il faut saisir la commande deux fois dont une avec l'option --permanent et l'autre sans l'option --permanent.
 </WRAP> </WRAP>
  
Ligne 1394: Ligne 1394:
 ====Les fichiers .rhosts==== ====Les fichiers .rhosts====
  
-Le systeme rhosts presente une faille de securite importante pour un serveur Linux. Pour cette raison, il convient de supprimer les fichiers **.rhosts** des utilisateurs. Utilisez la commande suivante:+Le système rhosts présente une faille de sécurité importante pour un serveur Linux. Pour cette raison, il convient de supprimer les fichiers **.rhosts** des utilisateurs. Utilisez la commande suivante:
  
   # find / -name "\.rhosts" -exec rm -f \{\} \; [Entree]   # find / -name "\.rhosts" -exec rm -f \{\} \; [Entree]
Ligne 1400: Ligne 1400:
 ====Les fichiers et les repertoires sans proprietaire==== ====Les fichiers et les repertoires sans proprietaire====
  
-Afin de dresser la liste des fichiers et des groupes sans proprietaires sur le serveur, il convient d'utiliser les deux commandes suivantes:+Afin de dresser la liste des fichiers et des groupes sans propriétaires sur le serveur, il convient d'utiliser les deux commandes suivantes:
  
   # find / -nouser -exec ls -l \{\} \; 2> sans_pro.txt [Entree]   # find / -nouser -exec ls -l \{\} \; 2> sans_pro.txt [Entree]
Ligne 1416: Ligne 1416:
 ====Limiter le delai d'inactivite d'une session shell==== ====Limiter le delai d'inactivite d'une session shell====
  
-Une session de shell laissee ouverte inutilement et d'une maniere sans surveillance est un risque de securiteVerifiez donc le contenu du fichier **/etc/profile** :+Une session de shell laissée ouverte inutilement et d'une manière sans surveillance est un risque de sécuritéVérifiez donc le contenu du fichier **/etc/profile** :
  
 <code> <code>
Ligne 1507: Ligne 1507:
 </code> </code>
  
-A ce fichier doivent etre ajoutées les deux lignes suivantes:+A ce fichier doivent être ajoutées les deux lignes suivantes:
  
 <file> <file>
Ligne 3437: Ligne 3437:
  
 ====LAB #4 - Mise en place du Système de Prévention d'Intrusion Fail2Ban==== ====LAB #4 - Mise en place du Système de Prévention d'Intrusion Fail2Ban====
 +
 +<WRAP center round important 50%>
 +**Important** - Pour continuer, il faut travailler sur un CentOS 8 Stream. 
 +</WRAP>
  
 Fail2Ban est un **S**ystème de **P**révention d'**I**ntrusion. Fail2Ban lit les logs de divers services (SSH, Apache, FTP…) à la recherche d’erreurs d'authentification répétées et ajoute une règle à iptables pour bannir l'adresse IP de la source. Fail2Ban est un **S**ystème de **P**révention d'**I**ntrusion. Fail2Ban lit les logs de divers services (SSH, Apache, FTP…) à la recherche d’erreurs d'authentification répétées et ajoute une règle à iptables pour bannir l'adresse IP de la source.
Ligne 3543: Ligne 3547:
 | action | Spécifie l'action à entreprendre lors d'une corréspondance du **filter**. Le nom dans ce champs, sans l'extention .conf, fait référence à un fichier dans le répertoire **/etc/fail2ban/action.d/**. Par exemple la valeur **iptables** fait reférence au fichier **/etc/fail2ban/action.d/iptables.conf**. | | action | Spécifie l'action à entreprendre lors d'une corréspondance du **filter**. Le nom dans ce champs, sans l'extention .conf, fait référence à un fichier dans le répertoire **/etc/fail2ban/action.d/**. Par exemple la valeur **iptables** fait reférence au fichier **/etc/fail2ban/action.d/iptables.conf**. |
  
-Il n'est pas recommendé de modifier ce fichier afin de ne pas voir ses modifications ecrasées lors de la prochaine mise-à-jour de Fail2Ban. Fail2Ban nous donne la possibilité de créer le fichier **/etc/fail2ban/jail.local** pour contenir nos modifications. Créez donc ce fichier avec le contenu ci-dessous :+Il n'est pas recommandé de modifier ce fichier afin de ne pas voir ses modifications écrasées lors de la prochaine mise-à-jour de Fail2Ban. Fail2Ban nous donne la possibilité de créer le fichier **/etc/fail2ban/jail.local** pour contenir nos modifications. Créez donc ce fichier avec le contenu ci-dessous :
  
 <code> <code>
Ligne 5116: Ligne 5120:
 </code> </code>
  
-===== LAB #7 - Mise en place du File Integrity Checker Afick =====+=====Système de Fichiers=====
  
-====Présentation====+==== LAB #7 - Mise en place du File Integrity Checker Afick ==== 
 + 
 +===Présentation===
  
 **[[http://afick.sourceforge.net/index.fr.html|Afick]]** ( Another File Intergrity Checker ) est un programme "controleur d'integrité des fichiers" : **[[http://afick.sourceforge.net/index.fr.html|Afick]]** ( Another File Intergrity Checker ) est un programme "controleur d'integrité des fichiers" :
 un logiciel dédié à la sécurité informatique, analogue au très connu **tripwire**. Il permet de suivre les modifications des systèmes de fichiers, et en particulier de détecter les intrusions. Il fonctionne en créant une base de données stockant des informations concernant le système de fichiers d'un serveur puis en vérifiant périodiquement le système de fichiers contre cette base afin de vous prévenir de toute modification éventuelle. Pour cette raison, il convient d'installer afick sur le serveur au plus tôt. un logiciel dédié à la sécurité informatique, analogue au très connu **tripwire**. Il permet de suivre les modifications des systèmes de fichiers, et en particulier de détecter les intrusions. Il fonctionne en créant une base de données stockant des informations concernant le système de fichiers d'un serveur puis en vérifiant périodiquement le système de fichiers contre cette base afin de vous prévenir de toute modification éventuelle. Pour cette raison, il convient d'installer afick sur le serveur au plus tôt.
  
-====Installation====+===Installation===
  
 Téléchargez la dernière version d'Afick : Téléchargez la dernière version d'Afick :
Ligne 5137: Ligne 5143:
 </code> </code>
  
-====Configuration====+===Configuration===
  
 La configuration d'Afick est contenu dans le fichier **/etc/afick.conf**. La configuration d'Afick est contenu dans le fichier **/etc/afick.conf**.
Ligne 5143: Ligne 5149:
 Dans ce fichier, plusieurs sections nous intéressent : Dans ce fichier, plusieurs sections nous intéressent :
  
-===La Section Directives===+==La Section Directives==
  
 <file> <file>
Ligne 5243: Ligne 5249:
 </file> </file>
  
-===La Section Alias===+==La Section Alias==
  
 <file> <file>
Ligne 5308: Ligne 5314:
 |  a  | Vérifie la date du dernier accès | |  a  | Vérifie la date du dernier accès |
  
-===La Section File===+==La Section File==
  
 <file> <file>
Ligne 5412: Ligne 5418:
   * le fichier /etc/adjtime sera vérifié selon l'alias **ETC** à l'exception de la règle **md5**.   * le fichier /etc/adjtime sera vérifié selon l'alias **ETC** à l'exception de la règle **md5**.
  
-====Utilisation====+===Utilisation===
  
 Commencez par créer la base de données d'afick : Commencez par créer la base de données d'afick :
Ligne 5445: Ligne 5451:
   * **afick -u**   * **afick -u**
  
-====Automatiser Afick====+===Automatiser Afick===
  
 Lors de l'installation d'afick, le fichier **afick_cron** a été copié dans le répertoire /etc/cron.daily : Lors de l'installation d'afick, le fichier **afick_cron** a été copié dans le répertoire /etc/cron.daily :
Ligne 5723: Ligne 5729:
 </file> </file>
  
-=====Root Kits=====+====Root Kits====
  
 Un **rootkit** est un paquet logiciel qui permet à un utilisateur non-autorisé d'obtenir les droits de **root**.  Un **rootkit** est un paquet logiciel qui permet à un utilisateur non-autorisé d'obtenir les droits de **root**. 
Ligne 5736: Ligne 5742:
 Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l'attaquant. Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l'attaquant.
  
-====LAB #8 - Mise en place de rkhunter====+===LAB #8 - Mise en place de rkhunter===
  
 **rkhunter** est un logiciel utilisé pour détecter les rootkits présents sur votre machine. **rkhunter** est un logiciel utilisé pour détecter les rootkits présents sur votre machine.
  
-===Installation===+==Installation==
  
 L'installation de rkhunter se fait simplement en utilisant yum : L'installation de rkhunter se fait simplement en utilisant yum :
Ligne 5748: Ligne 5754:
 </code> </code>
  
-===Les options de la commande===+==Les options de la commande==
  
 Les options de cette commande sont : Les options de cette commande sont :
Ligne 5818: Ligne 5824:
 </code> </code>
  
-===Utilisation===+==Utilisation==
  
 Lancez **rkhunter** simplement en appelant son exécutable. A l'issu de son exécution, vous observerez un résumé : Lancez **rkhunter** simplement en appelant son exécutable. A l'issu de son exécution, vous observerez un résumé :
Ligne 5848: Ligne 5854:
 </code> </code>
  
-===Configuration===+==Configuration==
  
 **rkhunter** peut être configuré soit par des options sur la ligne de commande soit par l'édition de son fichier de configuration **/etc/rkhunter.conf**. **rkhunter** peut être configuré soit par des options sur la ligne de commande soit par l'édition de son fichier de configuration **/etc/rkhunter.conf**.
Menu