Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:debian:11:sec:l104 [2025/11/29 15:25] adminelearning:workbooks:debian:11:sec:l104 [2025/12/08 13:46] (Version actuelle) admin
Ligne 103: Ligne 103:
 | file_mode=valeur | Formats non-Linux | Spécifie les droits d'usage des fichiers | umask actuel | | file_mode=valeur | Formats non-Linux | Spécifie les droits d'usage des fichiers | umask actuel |
  
-Les **executables** se trouvant dans les repertoires **/sbin**, **/bin**, **/usr/sbin** et **/usr/bin** ne doivent pas posseder des droits **standards** superieurs a 755.+Les **executables** se trouvant dans les répertoires **/sbin**, **/bin**, **/usr/sbin** et **/usr/bin** ne doivent pas posséder des droits **standards** supérieurs à 755.
  
 =====Systèmes de Fichiers Chiffrés===== =====Systèmes de Fichiers Chiffrés=====
Ligne 109: Ligne 109:
 ====LAB #1 - Créer un Système de Fichiers Chiffré avec encryptfs===== ====LAB #1 - Créer un Système de Fichiers Chiffré avec encryptfs=====
  
-Commencez par installer le paquet **ecryptfs-utils** dans la machine virtuelle Debian 11 :+Commencez par installer le paquet **ecryptfs-utils** dans la machine virtuelle Debian 12 :
  
 <code> <code>
Ligne 120: Ligne 120:
 root@debian12:~# mkdir /mnt/sdb root@debian12:~# mkdir /mnt/sdb
  
-root@debian12:~# mkfs.etc4 /dev/sdb+root@debian12:~# mkfs.ext4 /dev/sdb
 -bash: mkfs.etc4: command not found -bash: mkfs.etc4: command not found
 root@debian12:~# mkfs.ext4 /dev/sdb root@debian12:~# mkfs.ext4 /dev/sdb
Ligne 153: Ligne 153:
 </code> </code>
  
-Remontez /mnt/sdc12 sur lui-même en spécifiant le type de fichiers en tant qu'encryptfs :+Remontez /mnt/sdb sur lui-même en spécifiant le type de fichiers en tant qu'encryptfs :
  
 <code> <code>
Ligne 389: Ligne 389:
  
 Are you sure? (Type 'yes' in capital letters): YES Are you sure? (Type 'yes' in capital letters): YES
-Enter passphrase for /dev/sdc:  +Enter passphrase for /dev/sdc: fenestros123456789 
-Verify passphrase: +Verify passphrase: fenestros123456789
 Key slot 0 created. Key slot 0 created.
 Command successful. Command successful.
Ligne 396: Ligne 396:
  
 <WRAP center round important 50%> <WRAP center round important 50%>
-**Important** : La passphrase ne sera pas en claire. Elle l'est ici pour vous montrer un mot de passe acceptable pour LUKS.+**Important** : La passphrase ne sera pas en clair. Elle est ici pour vous montrer un mot de passe acceptable pour LUKS.
 </WRAP> </WRAP>
  
-Ouvrez la partition LUKS en lui donnant le nom **sdc11** :+Ouvrez la partition LUKS en lui donnant le nom **sdc** :
  
 <code> <code>
Ligne 514: Ligne 514:
 <code> <code>
 root@debian12:~# cryptsetup luksAddKey /dev/sdc root@debian12:~# cryptsetup luksAddKey /dev/sdc
-Enter any existing passphrase: debian123456789 +Enter any existing passphrase: fenestros123456789 
-Enter new passphrase for key slot: +Enter new passphrase for key slot: debian123456789
 Verify passphrase: debian123456789 Verify passphrase: debian123456789
 </code> </code>
  
 <WRAP center round important 50%> <WRAP center round important 50%>
-**Important** : Les passphrases ne seront pas en claire. Elle le sont ici pour vous montrer des mots de passe acceptables pour LUKS. +**Important** : Les passphrases ne seront pas en clair. Elle le sont ici pour vous montrer des mots de passe acceptables pour LUKS. 
 </WRAP> </WRAP>
  
Ligne 764: Ligne 764:
 ====3.3 - Configuration==== ====3.3 - Configuration====
  
-La configuration d'Afick est contenu dans le fichier **/etc/afick.conf**.+La configuration d'Afick est contenue dans le fichier **/etc/afick.conf**.
  
 Dans ce fichier, plusieurs sections nous intéressent : Dans ce fichier, plusieurs sections nous intéressent :
Ligne 861: Ligne 861:
  
 <WRAP center round important 50%> <WRAP center round important 50%>
-**Important** - Veuillez à sauvegarder régulièrement votre base de données. En effet, dans le cas où votre système est compromis, sans sauvegarde de votre base, vous ne serez plus certain de l'exactitude de cette dernière.+**Important** - Veillez à sauvegarder régulièrement votre base de données. En effet, dans le cas où votre système est compromis, sans sauvegarde de votre base, vous ne serez plus certain de l'exactitude de cette dernière.
 </WRAP> </WRAP>
  
Ligne 1377: Ligne 1377:
 ====Le Problématique==== ====Le Problématique====
  
-Un **rootkit** est un paquet logiciel qui permet à un utilisateur non-autorisé d'obtenir les droits de **root**. +Un **rootkit** est un paquet logiciel qui permet à un utilisateur non autorisé d'obtenir les droits de **root**. 
  
 Les rootkits sont essentiellement de deux types, voire un mélange des deux : Les rootkits sont essentiellement de deux types, voire un mélange des deux :
Ligne 1384: Ligne 1384:
   * des paquets logiciels d'un utilisateur qui prennent la place de binaires système.   * des paquets logiciels d'un utilisateur qui prennent la place de binaires système.
  
-Les rootkits de type modules du noyau insèrent des modules qui remplacent des appels systèmes et cachent des informations concernant certains processus spécifiques.+Les rootkits de type modules du noyau insèrent des modules qui remplacent des appels système et cachent des informations concernant certains processus spécifiques.
  
-Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l'attaquant.+Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels que **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l'attaquant.
  
 ====Contre-Mesures==== ====Contre-Mesures====
Ligne 1850: Ligne 1850:
 ====5.3 - Configuration==== ====5.3 - Configuration====
  
-**chkrootkit** peut être configuré soit par des options sur la ligne de commande soit par l'édition de son fichier de configuration **/etc/chkrootkit/chkrootkitq.conf** :+**chkrootkit** peut être configuré soit par des options sur la ligne de commande soit par l'édition de son fichier de configuration **/etc/chkrootkit/chkrootkit.conf** :
  
 <code> <code>
Ligne 1913: Ligne 1913:
  
 Dernièrement, le fichier **/etc/chkrootkit/chkrootkit.ignore** permet à l'administrateur système de supprimer les faux positifs de la sortie de l'outil d'analyse de rootkits chkrootkit. Dernièrement, le fichier **/etc/chkrootkit/chkrootkit.ignore** permet à l'administrateur système de supprimer les faux positifs de la sortie de l'outil d'analyse de rootkits chkrootkit.
-    + 
------+----
 Copyright © 2025 Hugh Norris. Copyright © 2025 Hugh Norris.
Menu