<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Leaserge</id>
	<title>Lea Linux - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Leaserge"/>
	<link rel="alternate" type="text/html" href="https://lea-linux.org/documentations/Sp%C3%A9cial:Contributions/Leaserge"/>
	<updated>2026-04-08T13:41:59Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Reseau-secu-firewall&amp;diff=15978</id>
		<title>Reseau-secu-firewall</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Reseau-secu-firewall&amp;diff=15978"/>
		<updated>2008-08-12T13:20:59Z</updated>

		<summary type="html">&lt;p&gt;Leaserge : /* Firewall */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Sécurité]]&lt;br /&gt;
= Firewall =&lt;br /&gt;
&lt;br /&gt;
{{Historique}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Firewall&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Serge (légèrement modifié par Jicé)&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Protégez vous derrière un mur de feu.&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Ce document a été inspiré du [http://www.freenix.org/unix/linux/HOWTO/Firewall-HOWTO.html Firewall-HOWTO], de l&#039;[http://www.freenix.org/unix/linux/HOWTO/IPCHAINS-HOWTO.html IPCHAINS-HOWTO] et du [http://www.freenix.org/unix/linux/HOWTO-vo/IP-Masquerade-HOWTO.html IP-Masquerade-HOWTO]. C&#039;est la synthèse de ces trois documents pour permettre la mise en place des techniques de Firewalling. Je vous conseille quand même de lire ces HOWTO pour plus de compréhension. Je suppose que vous savez configurer un réseau IP, au cas où jeter un coup d&#039;oeil sur la rubrique [[Reseau-cxion locale-lan|réseau local]]. Il se peut que des erreurs se soient glissées dans cette présentation, de plus je ne pourrai être tenu responsable d&#039;une mauvaise configuration de votre système. La sécurité est un sujet vaste, toujours en évolution et je ne prétends pas vous fournir ici une solution exempte de tout danger. Ce document est à prendre comme une présentation de ces techniques.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;&amp;lt;font color=&amp;quot;#FF0000&amp;quot;&amp;gt;ATTENTION: rubrique non finie, le filtrage plus fin et les techniques de proxy ne sont pas encore décrits.&amp;lt;/font&amp;gt;&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Explications ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Bon qu&#039;est un Firewall ? Si on traduit, cela nous donne « pare-feu » , vous allez me dire « ha bon mon micro me protège du feu ? », bien sûr que non, un Firewall sert en fait à protéger un réseau vis à vis d&#039;un autre ou d&#039;autre réseaux.&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Plusieurs types de Firewall existent et ne travaillent pas de la même façon et n&#039;offrent pas les mêmes sécurités.&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Les Firewall sont de plus en plus utilisés pour protéger les réseaux locaux d&#039;entreprises vis à vis de l&#039;internet. Il s&#039;agit en fait d&#039;une machine qui est reliée vers l&#039;extérieur (Internet) et vers le réseaux local aussi et qui en quelque sorte analyse le trafic réseau qui la traverse pour savoir si oui ou non elle laisse passer ce trafic que ça soit dans un sens ou dans l&#039;autre :&amp;lt;/div&amp;gt;&amp;lt;blockquote&amp;gt;&amp;lt;tt&amp;gt;  _ ---- _         ________     +---&amp;gt; PC2&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt; (        )       |        |    |&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;( INTERNET )&amp;lt;----&amp;gt;|FIREWALL|&amp;lt;---+---&amp;gt; PC3&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt; (_      _)       |________|    |&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;    ----                        +---&amp;gt; PC4&amp;lt;/tt&amp;gt;&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les différents types de Firewall ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Le Firewall le plus simple est une machine qui possède une connexion vers l&#039;extérieur et une autre sur le réseau local et qui ne transmet pas le trafic réseau d&#039;un réseau à l&#039;autre. Si une machine du réseau local veut accéder vers l&#039;extérieur, elle ouvre en fait une session sur le Firewall, et travaille directement sur cette machine pour accéder vers l&#039;extérieur. De ce fait aucun trafic réseau de l&#039;extérieur ne peut rentrer sur le réseau local. &lt;br /&gt;
&lt;br /&gt;
Vous avez compris les problèmes que cela engendre :&lt;br /&gt;
&lt;br /&gt;
* on travaille directement sur le Firewall donc chaque utilisateur qui va par exemple « naviguer » sur le web vas lancer un nouveau processus « navigateur »,&lt;br /&gt;
* on n&#039;a pas accès directement à sa machine avec ses ressources mais à celle du Firewall, et la protection s&#039;arrête juste a une authentification d&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
 Ce type de Firewall en fait ne filtre absolument rien et peut donc être sujet à la moindre attaque extérieure. En fait il n&#039;est plus utilisé, on va dire que c&#039;est le « Firewall préhistorique » en quelque sorte. Voyons maintenant les types de Firewall utilisés :&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;font color=&amp;quot;#FF6666&amp;quot;&amp;gt;Les Firewalls à filtrage de paquets&amp;lt;/font&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-indent: 0.49in; margin-bottom: 0in&amp;quot;&amp;gt;Ils travaillent sur les paquets réseaux eux-même. Pour les personnes qui ont des connaissances réseaux, ce type de Firewall travaille sur la couche réseau du modèle OSI. Ils analysent les paquets entrants/sortants suivant leur type, leurs adresses source et destination et les ports. Comme ils travaillent directement sur la couche IP, ils sont très peu gourmands en mémoire. &lt;br /&gt;
&lt;br /&gt;
Avec Linux ce style de filtrage au niveau de la couche IP est intégré directement dans le noyau, il suffit donc d&#039;avoir un 486 avec 8 Mo de mémoire et d&#039;une distribution Linux avec juste un kernel de base et la couche IP pour faire un tel Firewall.&lt;br /&gt;
&lt;br /&gt;
De plus ils sont totalement transparents pour les utilisateurs, pas d&#039;authentification pour aller vers l&#039;extérieur et pas de paramétrages spécifiques sur les machines des utilisateurs. Un désavantage, c&#039;est qu&#039;il n&#039;y a pas d&#039;authentification possible par utilisateur mais par adresse IP. C&#039;est à dire que si l&#039;on veut en interne interdire à certaine personnes d&#039;aller vers l&#039;extérieur ce n&#039;est possible que si l&#039;on connaît l&#039;adresse de la machine de cet utilisateur, on ne peut pas empêcher que la personne aille sur une autre machine et il faut de plus que les machines aient toujours la même adresse, ce qui peut poser problème lorsqu&#039;on on utilise [[DHCP]].&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;font color=&amp;quot;#FF6666&amp;quot;&amp;gt;Les Firewalls Proxy&amp;lt;/font&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Les Proxy serveur sont utilisés pour contrôler et analyser tout trafic avec l&#039;extérieur. Certains proxies utilisent en plus un cache, c&#039;est à dire qu&#039;ils stockent des données en local, ce qui permet de réduire le trafic réseau, en effet si une même donnée est demandée plusieurs fois, au lieu d&#039;aller la chercher au nouveau vers l&#039;extérieur c&#039;est le proxy lui même qui la fournit. Leur fonctionnement dépend de leur type :&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== &amp;lt;font color=&amp;quot;#CC33CC&amp;quot;&amp;gt;Proxy d&#039;applications&amp;lt;/font&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Leur fonctionnement ressemble un peu au fonctionnement du premier Firewall, c&#039;est à dire quand une application d&#039;une machine locale va vers l&#039;extérieur, en fait elle se connecte sur le Proxy et c&#039;est le Proxy lui-même qui va chercher l&#039;information puis la renvoyer vers la machine demandeuse.&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Un exemple : vous voulez récupérer un fichier via FTP sur internet, en fait votre client FTP vas se connecter sur le proxy qui va faire serveur FTP, le Proxy va en même temps ouvrir une session FTP sur le serveur distant, il va récupérer le fichier cible et vous le renvoyer via son serveur FTP. En fait c&#039;est toujours le Proxy qui récupère les données et vous les renvoie.&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Ça à l&#039;avantage d&#039;être très sécurisé pour la machine cliente, ça fait cache la plupart du temps donc ça réduit le trafic réseau, ça peut permettre l&#039;authentification aussi si l&#039;on oblige une authentification sur les applications du Proxy. Par contre ça demande des configurations spéciales sur les clients, ça demande aussi d&#039;installer sur le proxy les applications serveur de chaque protocole que l&#039;on souhaite fournir aux utilisateurs et ça consomme énormément de ressources.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== &amp;lt;font color=&amp;quot;#CC33CC&amp;quot;&amp;gt;Proxy « SOCKS »&amp;lt;/font&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Il ne travaille pas sur les applications, en fait il « refait » en quelque sorte les connexions. Le client passe par le Proxy qui lui en interne refait la connexion vers l&#039;extérieur. Comme les Firewalls filtrants, ils ne font pas d&#039;authentification, mais peuvent quand même enregistrer l&#039;utilisateur qui a demandé la connexion.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Pré-installation d&#039;un Firewall filtrant sous Linux ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;On va dans cette partie configurer le kernel pour préparer notre système à devenir un Firewall filtrant.&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Comme je l&#039;ai dit plus haut, les Firewall filtrants sont facilement configurables sous Linux car ils sont pris en charge directement dans le noyau de Linux. Ce type de Firewall étant très léger, il vous suffit d&#039;un 486 avec 16 voire 8 Mo de RAM. Vous avez besoin aussi suivant la version du kernel :&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Version 1.x.x : une copie de &amp;lt;tt&amp;gt;ipfwadm&amp;lt;/tt&amp;gt; (mais bon je vous conseille vivement de passer a une version supérieure de kernel).&lt;br /&gt;
* Version 2.0.x : &amp;lt;tt&amp;gt;ipwadm&amp;lt;/tt&amp;gt; est sûrement déjà présent, vérifiez quand même.&lt;br /&gt;
* Version 2.2.x : &amp;lt;tt&amp;gt;ipchains&amp;lt;/tt&amp;gt; (sûrement présent aussi).&lt;br /&gt;
* &#039;&#039;Version 2.3.x et 2.4 à venir : le format de firewall a encore changé, il n&#039;est pas encore décrit dans ce document.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Pour ce document je décris la manière de mettre en place tout ça pour un kernel de version 2.2.X car à mon goût le Firewall est beaucoup plus sûr avec ce kernel (stack IP plus sûre et &amp;lt;tt&amp;gt;ipchains&amp;lt;/tt&amp;gt; bien plus puissant que &amp;lt;tt&amp;gt;ipwadm&amp;lt;/tt&amp;gt;), de plus il est facile de trouver une distribution à base de kernel 2.2.X, les 2.0.X deviennent rare.&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Si vous voulez de plus faire un Proxy, récupérez l&#039;un de ces programmes :&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Squid&lt;br /&gt;
* TIS Firewall toolkit (FWTK)&lt;br /&gt;
* Socks&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Une recherche sur freshmeat vous trouvera ça :) Mais bon pour l&#039;instant ce document ne traite que des Firewall filtrant, j&#039;ajouterais une rubrique Proxy plus tard.&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Bon il faut maintenant configurer le kernel pour activer ce filtrage. Cochez les options suivantes :&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;y&amp;gt; Enable experimental&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;  &amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;y&amp;gt; Enable loadable module support&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;  &amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;*&amp;gt; Packet socket&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;[ ] Kernel/User netlink socket&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;[y] Network firewalls&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;[ ] Socket Filtering&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;y&amp;gt; Unix domain sockets&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;[y] TCP/IP networking&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[ ] IP: multicasting&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[y] IP: advanced router&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[ ] IP: kernel level autoconfiguration&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[y] IP: firewalling&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[y] IP: always defragment (required for masquerading)&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[y] IP: transparent proxy support&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[M] IP: masquerading&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;--- Protocol-specific masquerading support will be built as modules.&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[M] IP: ICMP masquerading&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;--- Protocol-specific masquerading support will be built as modules.&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[Y] IP: masquerading special modules support &amp;lt;font color=&amp;quot;#FF0000&amp;quot;&amp;gt;&amp;lt;- Choisir tout les modules en répondant M&amp;lt;/font&amp;gt;&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[y] IP: optimize as router not host&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;&amp;lt; &amp;gt; IP: tunneling&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;&amp;lt; &amp;gt; IP: GRE tunnels over IP&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[y] IP: aliasing support&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[y] IP: TCP syncookie support (not enabled per default)&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;--- (it is safe to leave these untouched)&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;&amp;lt; &amp;gt; IP: Reverse ARP&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;[y] IP: Allow large windows (not recommended if &amp;lt;16Mb of memory)&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;&amp;lt; &amp;gt; The IPv6 protocol (EXPERIMENTAL)&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cochez également toutes les autres options nécessaires (voir la [../kernel/kernel.php3 rubrique noyau]).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Bon vous recompilez le noyau (&amp;lt;tt&amp;gt;make dep; make clean; make bzImage&amp;lt;/tt&amp;gt;), déplacez votre ancien répertoire de module (&amp;lt;tt&amp;gt;mv /lib/module/votre_version /lib/module/votre_version.old&amp;lt;/tt&amp;gt;), puis compilez et instakllez les modules (&amp;lt;tt&amp;gt;make modules; make modules_install&amp;lt;/tt&amp;gt;), copiez alors le nouveau kernel (c&amp;lt;tt&amp;gt;p /usr/src/linux/arch/i386/boot/bzImage /boot&amp;lt;/tt&amp;gt;) et si vous utilisez LILO, reconfigurez le pour qu&#039;il pointe sur votre nouveau kernel (editez &amp;lt;tt&amp;gt;/etc/lilo.conf&amp;lt;/tt&amp;gt;) et relancez lilo (&amp;lt;tt&amp;gt;/sbin/lilo&amp;lt;/tt&amp;gt;), sinon reconfigurez votre loader (CHOS, LOADLIN, etc.). Enfin on reboute (&amp;lt;tt&amp;gt;reboot&amp;lt;/tt&amp;gt;). Ouf ! :)&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
; &#039;&#039;&#039;&amp;lt;u&amp;gt;Remarque&amp;lt;/u&amp;gt;&#039;&#039;&#039; :&lt;br /&gt;
: Vérifiez la configuration réseau, assurez-vous que l&#039;adresse de réseau de votre LAN est bien une des adresses réservée (192.168.2.0 par exemple, voir la [lan.php3 rubrique réseau local] pour ça). Pour la configuration de la carte externe, assurez vous aussi de sa bonne configuration pour accéder au net (testez votre connexion en fait), de même si la connexion se fait par modem. Pour tout ce qui suit je suppose que votre connexion au net se fait via une carte ethernet, en fait si vous utilisez un modem, de toute façon c&#039;est identique. Bon avant de vraiment configurer le firewall on va tout d&#039;abord mettre en place le « masquerading ».&lt;br /&gt;
&lt;br /&gt;
== Mise en place du filtrage, du masquerading, routage LAN&amp;lt;tt&amp;gt;&amp;lt;-&amp;gt;&amp;lt;/tt&amp;gt;NET et règles de base ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;font face=&amp;quot;Times New Roman, serif&amp;quot;&amp;gt;Assurez-vous d&#039;avoir bien la configuration précédente pour votre kernel (validez les lors de la configuration du kernel).&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Compilez le kernel puis les modules. Une fois tout ça réalisé, ajouter dans le fichier &amp;lt;tt&amp;gt;/etc/rc.d/rc.local&amp;lt;/tt&amp;gt; (vérifiez le chemin, il peut être différent suivant les distributions) le chargement des modules de masquerade :&amp;lt;/div&amp;gt;&amp;lt;blockquote&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;/sbin/depmod -a &amp;lt;/tt&amp;gt;&#039;&#039;(n&#039;ajoutez cette ligne que si elle n&#039;est pas déjà présente)&#039;&#039;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;/sbin/modprobe ip_masq_ftp  &amp;lt;/tt&amp;gt;&#039;&#039;(pour ftp)&#039;&#039;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;/sbin/modprobe ip_masq_raudio &amp;lt;/tt&amp;gt;&#039;&#039;(pour real audio)&#039;&#039;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;/sbin/modprobe ip_masq_irc  &amp;lt;/tt&amp;gt;&#039;&#039;(pour IRC)&#039;&#039;&amp;lt;/div&amp;gt; &amp;lt;/blockquote&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;et tout autre module comme &amp;lt;tt&amp;gt;ip_masq_cuseeme&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;ip_masq_vdolive&amp;lt;/tt&amp;gt;, etc. que vous pouvez récupérer sur le net, si vous voulez bien sûr que de tels services soit accessibles par votre réseau local.&amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
; &#039;&#039;&#039;&amp;lt;u&amp;gt;Remarque&amp;lt;/u&amp;gt;&#039;&#039; &#039;&#039;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
: Je vous rappelle quand même que plus vous ouvrirez de services, plus votre sécurité baissera. En effet certains services « supplémentaires » peuvent contenir des bugs encore inconnus mais exploitables plus tard. Si vous voulez une sécurité accrue n&#039;autorisez que le web ainsi que le FTP, surtout si vous êtes sur un réseau d&#039;entreprise, je ne vois pas pourquoi l&#039;IRC par exemple doit être activé, on n&#039;en a pas besoin pour travailler dans une entreprise :).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;Avant de continuer vérifiez bien que votre LAN (réseau local) est bien sur une adresse réservée privé, c&#039;est a dire du type:&amp;lt;/div&amp;gt;&amp;lt;blockquote&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&#039;&#039;&#039;10.0.0.0 - 10.255.255.255 Classe A&#039;&#039;&#039;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&#039;&#039;&#039;172.16.0.0 - 172.31.255.255 Classe B&#039;&#039;&#039;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&#039;&#039;&#039;192.168.0.0 - 192.168.255.255 Classe C&#039;&#039;&#039;&amp;lt;/div&amp;gt; &amp;lt;/blockquote&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;Pour plus de simplicité, je considère que votre LAN est sur l&#039;adresse réseau &#039;&#039;&#039;192.168.1.0&#039;&#039;&#039; et que votre « passerelle » (le firewall Linux) a comme adresse &#039;&#039;&#039;192.168.1.1&#039;&#039;&#039;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;Configurez aussi les autres machines de votre LAN avec bien sûr une adresse IP valide (de 192.168.1.2 jusqu&#039;à 192.168.1.254), l&#039;adresse de passerelle et de DNS, celle du Firewall (192.168.1.1).&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;Bon maintenant sur le Firewall, on va activer le masquerade avec:&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;# &amp;lt;/nowiki&amp;gt;&#039;&#039;&#039;ipchains -P forward DENY&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;# &amp;lt;/nowiki&amp;gt;&#039;&#039;&#039;ipchains -A forward -s yyy.yyy.yyy.yyy/x -j MASQ&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;avec &#039;&#039;&#039;x&#039;&#039;&#039; qui correspond au masque et &#039;&#039;&#039;yyy.yyy.yyy.yyy&#039;&#039;&#039; l&#039;adresse réseau de votre LAN (ici 192.168.1.0)&amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;  &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;BORDER&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;TOP&amp;quot;&lt;br /&gt;
! width=&amp;quot;197&amp;quot; | Masque&lt;br /&gt;
! width=&amp;quot;198&amp;quot; | Valeur de x&lt;br /&gt;
! width=&amp;quot;197&amp;quot; | Classe&lt;br /&gt;
|- valign=&amp;quot;TOP&amp;quot;&lt;br /&gt;
! width=&amp;quot;197&amp;quot; | &#039;&#039;&#039;&#039;&#039;255.0.0.0&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
! width=&amp;quot;198&amp;quot; | &#039;&#039;&#039;&#039;&#039;8&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
! width=&amp;quot;197&amp;quot; | &#039;&#039;&#039;&#039;&#039;A&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
|- valign=&amp;quot;TOP&amp;quot;&lt;br /&gt;
| width=&amp;quot;197&amp;quot; |&lt;br /&gt;
&amp;lt;center&amp;gt;&#039;&#039;&#039;&#039;&#039;255.255.0.0&#039;&#039;&#039;&#039;&#039;&amp;lt;/center&amp;gt;&lt;br /&gt;
| width=&amp;quot;198&amp;quot; |&lt;br /&gt;
&amp;lt;center&amp;gt;&#039;&#039;&#039;&#039;&#039;16&#039;&#039;&#039;&#039;&#039;&amp;lt;/center&amp;gt;&lt;br /&gt;
| width=&amp;quot;197&amp;quot; |&lt;br /&gt;
&amp;lt;center&amp;gt;&#039;&#039;&#039;&#039;&#039;B&#039;&#039;&#039;&#039;&#039;&amp;lt;/center&amp;gt;&lt;br /&gt;
|- valign=&amp;quot;TOP&amp;quot;&lt;br /&gt;
| width=&amp;quot;197&amp;quot; |&lt;br /&gt;
&amp;lt;center&amp;gt;&#039;&#039;&#039;&#039;&#039;255.255.255.0&#039;&#039;&#039;&#039;&#039;&amp;lt;/center&amp;gt;&lt;br /&gt;
| width=&amp;quot;198&amp;quot; |&lt;br /&gt;
&amp;lt;center&amp;gt;&#039;&#039;&#039;&#039;&#039;24&#039;&#039;&#039;&#039;&#039;&amp;lt;/center&amp;gt;&lt;br /&gt;
| width=&amp;quot;197&amp;quot; |&lt;br /&gt;
&amp;lt;center&amp;gt;&#039;&#039;&#039;&#039;&#039;C&#039;&#039;&#039;&#039;&#039;&amp;lt;/center&amp;gt;&lt;br /&gt;
|- valign=&amp;quot;TOP&amp;quot;&lt;br /&gt;
| width=&amp;quot;197&amp;quot; |&lt;br /&gt;
&amp;lt;center&amp;gt;&#039;&#039;&#039;&#039;&#039;255.255.255.255&#039;&#039;&#039;&#039;&#039;&amp;lt;/center&amp;gt;&lt;br /&gt;
| width=&amp;quot;198&amp;quot; |&lt;br /&gt;
&amp;lt;center&amp;gt;&#039;&#039;&#039;&#039;&#039;32&#039;&#039;&#039;&#039;&#039;&amp;lt;/center&amp;gt;&lt;br /&gt;
| width=&amp;quot;197&amp;quot; |&lt;br /&gt;
&amp;lt;center&amp;gt;&#039;&#039;&#039;&#039;&#039;Point à point&#039;&#039;&#039;&#039;&#039;&amp;lt;/center&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Si pour vous ce style de notation de masque vous gêne vous pouvez aussi utiliser la notation xxx.xxx.xxx.xxx du masque pour remplacer x.&lt;br /&gt;
&lt;br /&gt;
Pour notre exemple on tape alors:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;# &amp;lt;/nowiki&amp;gt;&#039;&#039;&#039;ipchains -P forward DENY&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;# &amp;lt;/nowiki&amp;gt;&#039;&#039;&#039;ipchains -A forward -s 192.168.1.0/24 -j MASQ&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;ou&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;# &amp;lt;/nowiki&amp;gt;&#039;&#039;&#039;ipchains -P forward DENY&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;# &amp;lt;/nowiki&amp;gt;&#039;&#039;&#039;ipchains -A forward -s 192.168.1.0/255.255.255.0 -j MASQ&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;Bon on a fait quoi au juste là ?&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La première ligne indique au noyau de ne transmettre AUCUN paquet, donc on bloque TOUT en fait.&lt;br /&gt;
* La deuxième ligne elle indique de transmettre les paquets réseaux de notre LAN (192.168.1.0 avec masque 255.255.255.0).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;Donc en fait notre Firewall Linux ne laissera passer au travers de lui que les communications LAN&amp;lt;-&amp;gt;Extérieur.&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;Au lieu de laisser la possibilité à toutes les machines de notre LAN d&#039;avoir accès vers l&#039;extérieur, on aurait pu aussi ne spécifier que certaines machines, par exemple on veut que juste le patron de notre société ainsi que l&#039;administrateur réseau par exemple qui ont des machines avec adresse IP 192.168.1.3 et 192.168.1.10. Pour cela il faut jouer sur le masque, ça nous donne:&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;# &amp;lt;/nowiki&amp;gt;&#039;&#039;&#039;ipchains -P forward DENY&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;# &amp;lt;/nowiki&amp;gt;&#039;&#039;&#039;ipchains -A forward -s 192.168.1.3/32 -j MASQ&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&#039;&#039;&#039;&amp;lt;nowiki&amp;gt;# &amp;lt;/nowiki&amp;gt;&#039;&#039;&#039;ipchains -A forward -s 192.168.1.10/32 -j MASQ&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;  &amp;lt;br /&amp;gt;Pour rendre ces règles « permanentes » après chaque reboot, ajoutez-les aussi dans un fichier que vous appelez par exemple &#039;&#039;&#039;&amp;lt;tt&amp;gt;rc.firewall&amp;lt;/tt&amp;gt;&#039;&#039;&#039; que vous placez dans &amp;lt;tt&amp;gt;/etc/rc.d&amp;lt;/tt&amp;gt;, sinon vous allez devoir les taper à chaque reboot du système. &amp;lt;br /&amp;gt; &amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;On résume alors ce qui peut se trouver dans un tel fichier:&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;#!/bin/bash&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# Firewall.rc&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# Script de démarrage des règles du firewall&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# Tchesmeli serge , Version 0.2&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# Lea : http://www.lea-linux.org&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;echo &amp;quot;Démarrage FIREWALL :&amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;  &amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;echo &amp;quot;- Activation de l&#039;IP forwarding...&amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;tt&amp;gt;echo &amp;quot;1&amp;quot; &amp;gt; /proc/sys/net/ipv4/ip_forward&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# D&#039;abord on bloque tout&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;echo -n &amp;quot;- Arrêt total des transmissions réseau...&amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;if [ -x /sbin/ipchains ]; then&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;    /sbin/ipchains -P forward DENY&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;    echo &amp;quot;OK&amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;else&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;    echo &amp;quot;Erreur !&amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;    echo &amp;quot;Votre noyau n&#039;est pas configuré pour\&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;permettre le filtrage.... veuillez le recompiler.&amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;    exit&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;fi&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;  &amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# On charge les modules de masquerade&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;echo -n &amp;quot;- Chargement des modules de masquerade... &amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;/sbin/modprobe ip_masq_ftp&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;/sbin/modprobe ip_masq_raudio&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;/sbin/modprobe ip_masq_irc&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;echo &amp;quot;OK&amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# Vous pouvez y inclure ou enlever&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# les modules de votre choix&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# Puis on applique les règles&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;echo -n &amp;quot;- Chargement des règles de filtrage... &amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# ipchains -P forward DENY&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;ipchains -A forward -s 192.168.1.0/255.255.255.0 -j MASQ&amp;lt;/tt&amp;gt;&amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;tt&amp;gt;echo &amp;quot;OK&amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;# A vous de bien fixer les règles suivant votre réseau&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt; &amp;lt;/div&amp;gt;&amp;lt;div style=&amp;quot;margin-bottom: 0in; font-weight: medium; text-decoration: none&amp;quot;&amp;gt;&amp;lt;tt&amp;gt;echo &amp;quot;Firewall prêt.&amp;quot;&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
On peut alors appeler ce script depuis &amp;lt;tt&amp;gt;/etc/rc.d/rc.local&amp;lt;/tt&amp;gt; en y ajoutant une ligne :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&amp;lt;tt&amp;gt;source rc.firewall&amp;lt;/tt&amp;gt;&amp;lt;/blockquote&amp;gt; Voilà ! Votre firewall est configuré ! A vous de jouer sur les règles afin d&#039;optimiser la sécurité sur votre réseau local...&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa a été convertie avec HTML::WikiConverter. Elle fut créée par Serge Tchesmeli le 05/06/2000.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 05/06/2000, Serge Tchesmeli&lt;br /&gt;
{{LDL}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Autres ressources=&lt;br /&gt;
* [http://www.freenix.org/unix/linux/HOWTO/Firewall-HOWTO.html Firewall-HOWTO]&lt;br /&gt;
* [http://www.freenix.org/unix/linux/HOWTO/IPCHAINS-HOWTO.html IPCHAINS-HOWTO]&lt;br /&gt;
* [http://www.freenix.org/unix/linux/HOWTO-vo/IP-Masquerade-HOWTO.html IP-Masquerade HOWTO]&lt;br /&gt;
* [http://www.freenix.org/unix/linux/HOWTO/mini/IP-Masquerade.html IP-Masq. mini-HOWTO]&lt;br /&gt;
* [http://www.fwbuilder.org Firewall builder], un excellent outil pour configurer votre firewall sous Linux.&lt;br /&gt;
* La logithèque de Léa, [[Logithèque:Oldrub=21|section Sécurité]].&lt;/div&gt;</summary>
		<author><name>Leaserge</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Installer_Linux&amp;diff=15977</id>
		<title>Installer Linux</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Installer_Linux&amp;diff=15977"/>
		<updated>2008-08-12T13:19:29Z</updated>

		<summary type="html">&lt;p&gt;Leaserge : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Installer Linux]]&lt;br /&gt;
&lt;br /&gt;
{{Historique}}&lt;br /&gt;
&lt;br /&gt;
= L&#039;installation de Linux =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;L&#039;installation de Linux&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par Jean-Christophe sur la base du travail de Serge&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Passons maintenant aux choses sérieuses: l&#039;installation de Linux.&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Normalement, vous devez déjà avoir lu le chapitre [prepinstall.php3 précédent], ou bien vous connaissez déjà les bases de Linux ! :-)&lt;br /&gt;
&lt;br /&gt;
== 4. Choisir ses packages. ==&lt;br /&gt;
&lt;br /&gt;
Je ne vais pas faire la liste des milliers de packages existants, je ne suis pas fou. Je vous donne juste les packages essentiels à installer car vous en aurez besoin un jour ou l&#039;autre.&lt;br /&gt;
&lt;br /&gt;
* Tout ce qui est du système de base (jeu A et AP pour la Slackware),&lt;br /&gt;
* Tout ce qui concerne le développement (jeu D pour la Slackware) : C, C++ et librairies diverses : nécessaire pour compiler (voir rubrique &amp;quot;[../kernel/compil.php3 quels packages nécessaires]&amp;quot;),&lt;br /&gt;
* Les sources du noyau aussi (K pour la Slackware). Je sais c&#039;est gros, les derniers noyaux font près de 50 Mo, mais un jour ou l&#039;autre vous en aurez besoin pour [../software/compil.php3 compiler une appli] ou pour [../kernel/kernel.php3 régler votre noyau] suivant votre système ;&lt;br /&gt;
* Les packages réseau,&lt;br /&gt;
* Le reste n&#039;est pas complètement indispensable mais :&lt;br /&gt;
* X (sous-système graphique) est bien utile quand même (que feriez-vous sans environnement graphique ?), sa partie développement aussi (pour certains programmes X que vous aurez à recompiler) et pourquoi pas les jeux aussi. Dans ce cas installez aussi un gestionnaire comme [http://www.kde.org KDE] ou [http://www.gnome.org Gnome] ou pourquoi pas tous les gestionnaires pour vous faire un avis avant d&#039;en choisir un définitivement ?&lt;br /&gt;
* Après, suivant votre besoin, cherchez sur le net l&#039;application qui vous intéresse, mais regardez avant si elle est pas contenue dans votre distribution : c&#039;est presque toujours le cas. Même si vous trouvez une super application sur le net, vérifiez qu&#039;elle n&#039;est pas déjà sur les CD de votre distribution : ça vous évitera beaucoup de soucis.&lt;br /&gt;
&lt;br /&gt;
Contrairement au monde Windows, Mac, etc. la majorité des applications sous Linux est &amp;quot;libre&amp;quot;. Elles sont alors disponibles en tant que sources. Il vous faut alors les compiler sur votre machine pour obtenir les fichiers binaires (i.e. les exécutables). C&#039;est pour ça que vous avez besoin des packages de développement, même si vous ne développez pas vous-même. &amp;lt;br /&amp;gt; J&#039;insiste mais installez les packages de développement, c&#039;est toujours râlant de passer 30 minutes à recompiler un truc et avoir une erreur parce qu&#039;il vous manque juste une petite bibliothèque qui était comprise dans un de ces packages. Après vous passez des heures pour trouver le package où se trouve le fichier manquant ! En fait dès que vous lisez développement ou un truc du genre (devel...) installez-le, au pire ca vous prend un peu de place pour rien, mais au moins vous arriverez à compiler la toute dernière application que vous attendiez depuis 2 ans sur Linux.&lt;br /&gt;
&lt;br /&gt;
== 5. Installer un chargeur Linux ou Comment booter Linux. ==&lt;br /&gt;
&lt;br /&gt;
=== LILO ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;LILO&#039;&#039;&#039; (&#039;&#039;&#039;LI&#039;&#039;&#039;nux &#039;&#039;&#039;LO&#039;&#039;&#039;ader) est le petit utilitaire qui permet de faire démarrer Linux. D&#039;où son importance.&lt;br /&gt;
&lt;br /&gt;
C&#039;est, en fait, deux programmes :&lt;br /&gt;
&lt;br /&gt;
* un chargeur de linux&lt;br /&gt;
* le programme qui installe le chargeur sur votre disque.&lt;br /&gt;
&lt;br /&gt;
Pendant trés longtemps, il y a eu des problèmes avec LILO : il n&#039;y en a plus. Les versions actuelles de LILO gérent trés bien tous les types disques.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Désinstaller LILO&#039;&#039;&#039;&amp;lt;br /&amp;gt; De préférence depuis Linux : tapez &amp;lt;tt&amp;gt;lilo -u&amp;lt;/tt&amp;gt;. &amp;lt;br /&amp;gt; Depuis DOS : tapez &amp;lt;tt&amp;gt;fdisk /mbr&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Voir aussi [../admin/LILO.php3 l&#039;article LILO].&lt;br /&gt;
&lt;br /&gt;
=== GRUB ===&lt;br /&gt;
&lt;br /&gt;
Le GRUB est le bootloader du projet GNU.&lt;br /&gt;
&lt;br /&gt;
Voir [[Admin-admin_boot-grub|l&#039;article GRUB]] pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
=== LOADLIN ===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un utilitaire fonctionnant sous DOS que vous pouvez utiliser pour démarrer Linux, si vous ne souhaitez/pouvez pas utiliser LILO, et que vous disposez d&#039;une partition DOS/Windows bootable. Il est disponible en général sur les CD des distributions. Je ne crois pas qu&#039;il ait le problème des 1024 cylindres, car le noyau de Linux est alors situé sur le système de fichiers de DOS/Windows. Cependant, j&#039;ai entendu dire que certaines personnes avaient eu des problèmes d&#039;incompatibilité avec leur matériel (plus reconnu sous Linux lorsqu&#039;ils utilisent LOADLIN). Bref, à tester.&lt;br /&gt;
&lt;br /&gt;
Pour le faire fonctionner, je vous conseille de créer un répertoire &amp;lt;tt&amp;gt;C:\LINUX&amp;lt;/tt&amp;gt;, d&#039;y placer LOADLIN, de copier le noyau &amp;lt;tt&amp;gt;/boot/vmlinuz-2.x.x&amp;lt;/tt&amp;gt; sous Linux dans ce répertoire sous le nom &amp;lt;tt&amp;gt;VMLINUZ&amp;lt;/tt&amp;gt;, et d&#039;y créer un fichier &amp;lt;tt&amp;gt;linux.bat&amp;lt;/tt&amp;gt; contenant la ligne de commande :&lt;br /&gt;
&lt;br /&gt;
 LOADLIN C:\LINUX\VMLINUZ root=/dev/hdb1 ro %1 %2&lt;br /&gt;
&lt;br /&gt;
 -&amp;gt; remplacez /dev/hdb1 par votre partition &amp;quot;racine&amp;quot; /&lt;br /&gt;
&lt;br /&gt;
ou encore, si vous utilisez &amp;lt;tt&amp;gt;initrd&amp;lt;/tt&amp;gt;, copiez /boot/initrd dans le même répertoire, et placez cette ligne dans &amp;lt;tt&amp;gt;linux.bat&amp;lt;/tt&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 LOADLIN C:\LINUX\VMLINUZ initrd=C:\LINUX\INITRD %1 %2&lt;br /&gt;
&lt;br /&gt;
Ainsi, vous pouvez créer une entrée dans votre &amp;lt;tt&amp;gt;c:\config.sys&amp;lt;/tt&amp;gt; pour avoir un choix &amp;quot;Linux&amp;quot; au boot qui en fait lance &amp;lt;tt&amp;gt;linux.bat&amp;lt;/tt&amp;gt;. Ou bien vous bootez en &amp;quot;ligne de commande seulement&amp;quot; et vous démarrez Linux en tapant &amp;lt;tt&amp;gt;linux&amp;lt;/tt&amp;gt; au prompt &amp;lt;tt&amp;gt;C:\&amp;gt;&amp;lt;/tt&amp;gt;. De cette manière vous pouvez passer des paramètres au noyau, par exemple pour lui dire de démarrer en mode texte si X ne veut plus fonctionner, en tapant : &amp;lt;tt&amp;gt;C:\&amp;gt;linux 3&amp;lt;/tt&amp;gt;, ou en mode maintenance par &amp;lt;tt&amp;gt;C:\&amp;gt;linux single&amp;lt;/tt&amp;gt; (suivant votre distribution).&lt;br /&gt;
&lt;br /&gt;
Voir aussi [../admin/loadlin.php3 l&#039;article LOADLIN].&lt;br /&gt;
&lt;br /&gt;
== 6. Problèmes courants. ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problèmes avec le CD-ROM :&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Essayez de copier le contenu du CD sur le disque dur et de lancer l&#039;installation depuis le disque dur, cela règle bien des problèmes si votre lecteur de CD est mal reconnu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa a été convertie avec HTML::WikiConverter. Elle fut créée par J.C. Cardot &amp;amp; S. Tchesmeli le 04/10/1999.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 04/10/1999, J.C. Cardot &amp;amp;amp; S. Tchesmeli&lt;br /&gt;
{{CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Leaserge</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Installer_Linux&amp;diff=15976</id>
		<title>Installer Linux</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Installer_Linux&amp;diff=15976"/>
		<updated>2008-08-12T13:18:11Z</updated>

		<summary type="html">&lt;p&gt;Leaserge : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Installer Linux]]&lt;br /&gt;
{{Historique}}&lt;br /&gt;
= L&#039;installation de Linux =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;L&#039;installation de Linux&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par Jean-Christophe sur la base du travail de Serge&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Passons maintenant aux choses sérieuses: l&#039;installation de Linux.&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Normalement, vous devez déjà avoir lu le chapitre [prepinstall.php3 précédent], ou bien vous connaissez déjà les bases de Linux ! :-)&lt;br /&gt;
&lt;br /&gt;
== 4. Choisir ses packages. ==&lt;br /&gt;
&lt;br /&gt;
Je ne vais pas faire la liste des milliers de packages existants, je ne suis pas fou. Je vous donne juste les packages essentiels à installer car vous en aurez besoin un jour ou l&#039;autre.&lt;br /&gt;
&lt;br /&gt;
* Tout ce qui est du système de base (jeu A et AP pour la Slackware),&lt;br /&gt;
* Tout ce qui concerne le développement (jeu D pour la Slackware) : C, C++ et librairies diverses : nécessaire pour compiler (voir rubrique &amp;quot;[../kernel/compil.php3 quels packages nécessaires]&amp;quot;),&lt;br /&gt;
* Les sources du noyau aussi (K pour la Slackware). Je sais c&#039;est gros, les derniers noyaux font près de 50 Mo, mais un jour ou l&#039;autre vous en aurez besoin pour [../software/compil.php3 compiler une appli] ou pour [../kernel/kernel.php3 régler votre noyau] suivant votre système ;&lt;br /&gt;
* Les packages réseau,&lt;br /&gt;
* Le reste n&#039;est pas complètement indispensable mais :&lt;br /&gt;
* X (sous-système graphique) est bien utile quand même (que feriez-vous sans environnement graphique ?), sa partie développement aussi (pour certains programmes X que vous aurez à recompiler) et pourquoi pas les jeux aussi. Dans ce cas installez aussi un gestionnaire comme [http://www.kde.org KDE] ou [http://www.gnome.org Gnome] ou pourquoi pas tous les gestionnaires pour vous faire un avis avant d&#039;en choisir un définitivement ?&lt;br /&gt;
* Après, suivant votre besoin, cherchez sur le net l&#039;application qui vous intéresse, mais regardez avant si elle est pas contenue dans votre distribution : c&#039;est presque toujours le cas. Même si vous trouvez une super application sur le net, vérifiez qu&#039;elle n&#039;est pas déjà sur les CD de votre distribution : ça vous évitera beaucoup de soucis.&lt;br /&gt;
&lt;br /&gt;
Contrairement au monde Windows, Mac, etc. la majorité des applications sous Linux est &amp;quot;libre&amp;quot;. Elles sont alors disponibles en tant que sources. Il vous faut alors les compiler sur votre machine pour obtenir les fichiers binaires (i.e. les exécutables). C&#039;est pour ça que vous avez besoin des packages de développement, même si vous ne développez pas vous-même. &amp;lt;br /&amp;gt; J&#039;insiste mais installez les packages de développement, c&#039;est toujours râlant de passer 30 minutes à recompiler un truc et avoir une erreur parce qu&#039;il vous manque juste une petite bibliothèque qui était comprise dans un de ces packages. Après vous passez des heures pour trouver le package où se trouve le fichier manquant ! En fait dès que vous lisez développement ou un truc du genre (devel...) installez-le, au pire ca vous prend un peu de place pour rien, mais au moins vous arriverez à compiler la toute dernière application que vous attendiez depuis 2 ans sur Linux.&lt;br /&gt;
&lt;br /&gt;
== 5. Installer un chargeur Linux ou Comment booter Linux. ==&lt;br /&gt;
&lt;br /&gt;
=== LILO ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;LILO&#039;&#039;&#039; (&#039;&#039;&#039;LI&#039;&#039;&#039;nux &#039;&#039;&#039;LO&#039;&#039;&#039;ader) est le petit utilitaire qui permet de faire démarrer Linux. D&#039;où son importance.&lt;br /&gt;
&lt;br /&gt;
C&#039;est, en fait, deux programmes :&lt;br /&gt;
&lt;br /&gt;
* un chargeur de linux&lt;br /&gt;
* le programme qui installe le chargeur sur votre disque.&lt;br /&gt;
&lt;br /&gt;
Pendant trés longtemps, il y a eu des problèmes avec LILO : il n&#039;y en a plus. Les versions actuelles de LILO gérent trés bien tous les types disques.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Désinstaller LILO&#039;&#039;&#039;&amp;lt;br /&amp;gt; De préférence depuis Linux : tapez &amp;lt;tt&amp;gt;lilo -u&amp;lt;/tt&amp;gt;. &amp;lt;br /&amp;gt; Depuis DOS : tapez &amp;lt;tt&amp;gt;fdisk /mbr&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Voir aussi [../admin/LILO.php3 l&#039;article LILO].&lt;br /&gt;
&lt;br /&gt;
=== GRUB ===&lt;br /&gt;
&lt;br /&gt;
Le GRUB est le bootloader du projet GNU.&lt;br /&gt;
&lt;br /&gt;
Voir [[Admin-admin_boot-grub|l&#039;article GRUB]] pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
=== LOADLIN ===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un utilitaire fonctionnant sous DOS que vous pouvez utiliser pour démarrer Linux, si vous ne souhaitez/pouvez pas utiliser LILO, et que vous disposez d&#039;une partition DOS/Windows bootable. Il est disponible en général sur les CD des distributions. Je ne crois pas qu&#039;il ait le problème des 1024 cylindres, car le noyau de Linux est alors situé sur le système de fichiers de DOS/Windows. Cependant, j&#039;ai entendu dire que certaines personnes avaient eu des problèmes d&#039;incompatibilité avec leur matériel (plus reconnu sous Linux lorsqu&#039;ils utilisent LOADLIN). Bref, à tester.&lt;br /&gt;
&lt;br /&gt;
Pour le faire fonctionner, je vous conseille de créer un répertoire &amp;lt;tt&amp;gt;C:\LINUX&amp;lt;/tt&amp;gt;, d&#039;y placer LOADLIN, de copier le noyau &amp;lt;tt&amp;gt;/boot/vmlinuz-2.x.x&amp;lt;/tt&amp;gt; sous Linux dans ce répertoire sous le nom &amp;lt;tt&amp;gt;VMLINUZ&amp;lt;/tt&amp;gt;, et d&#039;y créer un fichier &amp;lt;tt&amp;gt;linux.bat&amp;lt;/tt&amp;gt; contenant la ligne de commande :&lt;br /&gt;
&lt;br /&gt;
 LOADLIN C:\LINUX\VMLINUZ root=/dev/hdb1 ro %1 %2&lt;br /&gt;
&lt;br /&gt;
 -&amp;gt; remplacez /dev/hdb1 par votre partition &amp;quot;racine&amp;quot; /&lt;br /&gt;
&lt;br /&gt;
ou encore, si vous utilisez &amp;lt;tt&amp;gt;initrd&amp;lt;/tt&amp;gt;, copiez /boot/initrd dans le même répertoire, et placez cette ligne dans &amp;lt;tt&amp;gt;linux.bat&amp;lt;/tt&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 LOADLIN C:\LINUX\VMLINUZ initrd=C:\LINUX\INITRD %1 %2&lt;br /&gt;
&lt;br /&gt;
Ainsi, vous pouvez créer une entrée dans votre &amp;lt;tt&amp;gt;c:\config.sys&amp;lt;/tt&amp;gt; pour avoir un choix &amp;quot;Linux&amp;quot; au boot qui en fait lance &amp;lt;tt&amp;gt;linux.bat&amp;lt;/tt&amp;gt;. Ou bien vous bootez en &amp;quot;ligne de commande seulement&amp;quot; et vous démarrez Linux en tapant &amp;lt;tt&amp;gt;linux&amp;lt;/tt&amp;gt; au prompt &amp;lt;tt&amp;gt;C:\&amp;gt;&amp;lt;/tt&amp;gt;. De cette manière vous pouvez passer des paramètres au noyau, par exemple pour lui dire de démarrer en mode texte si X ne veut plus fonctionner, en tapant : &amp;lt;tt&amp;gt;C:\&amp;gt;linux 3&amp;lt;/tt&amp;gt;, ou en mode maintenance par &amp;lt;tt&amp;gt;C:\&amp;gt;linux single&amp;lt;/tt&amp;gt; (suivant votre distribution).&lt;br /&gt;
&lt;br /&gt;
Voir aussi [../admin/loadlin.php3 l&#039;article LOADLIN].&lt;br /&gt;
&lt;br /&gt;
== 6. Problèmes courants. ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problèmes avec le CD-ROM :&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Essayez de copier le contenu du CD sur le disque dur et de lancer l&#039;installation depuis le disque dur, cela règle bien des problèmes si votre lecteur de CD est mal reconnu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa a été convertie avec HTML::WikiConverter. Elle fut créée par J.C. Cardot &amp;amp; S. Tchesmeli le 04/10/1999.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 04/10/1999, J.C. Cardot &amp;amp;amp; S. Tchesmeli&lt;br /&gt;
{{CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Leaserge</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Mod%C3%A8le:Historique&amp;diff=15973</id>
		<title>Modèle:Historique</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Mod%C3%A8le:Historique&amp;diff=15973"/>
		<updated>2008-08-08T13:46:11Z</updated>

		<summary type="html">&lt;p&gt;Leaserge : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Catégorie:Pages_Historique]]&lt;br /&gt;
&amp;lt;cadre type=alert&amp;gt;Cette page est considérée comme étant historique, c&#039;est à dire que les informations qu&#039;elle contient ne sont plus du tout à jour par rapport aux évolutions de Linux et des autres Logiciels Libres.Il peut même s&#039;avérer risqué d&#039;essayer de suivre les recommandations de cette page.Cette page est donc conservée juste pour des raisons historiques.&lt;br /&gt;
&amp;lt;/cadre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Leaserge</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Utilisateur:Leaserge&amp;diff=15972</id>
		<title>Utilisateur:Leaserge</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Utilisateur:Leaserge&amp;diff=15972"/>
		<updated>2008-08-08T09:21:09Z</updated>

		<summary type="html">&lt;p&gt;Leaserge : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Serge Tchesmeli ==&lt;br /&gt;
&lt;br /&gt;
Fondateur du site Lea-linux en 1998 et président de l&#039;association jusqu&#039;en 2003.&lt;/div&gt;</summary>
		<author><name>Leaserge</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=15971</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=15971"/>
		<updated>2008-08-08T09:19:14Z</updated>

		<summary type="html">&lt;p&gt;Leaserge : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]], [[Utilisateur:Fleury|Fleury]] , mis à jour par [[Utilisateur:Leaserge|Leaserge]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tous ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretien, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, il aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et les laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant qui se fait alors passer pour l&#039;agent d&#039;un service technique quelconque, il prétend avoir besoin de leur mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un aplomb et un génie de l&#039;improvisation alliés à des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple: Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demande.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en œuvre, d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles chiffrés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre trafic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un œil sur vos données&#039;&#039;&#039; (Sauvegardez-les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être.&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est-il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait-il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscur aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prêtent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ou plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciels de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avérer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était la suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [[Permissions|modèle des privilèges]] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y prêtez pas attention, un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exécuter un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatique de vos logiciels. D&#039;autres ont même des mises à jour spécifiquement orientées sécurité (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
&lt;br /&gt;
Par défaut plusieurs services réseaux sont installés et démarrés sur les distributions Linux pour faciliter la vie des utilisateurs. Mais par défaut ces services ne sont pas vraiment configurés de maniére sécurisés et certains de ces services peuvent donner accés à des informations personelles au reste du monde.&lt;br /&gt;
&lt;br /&gt;
Ces services peuvent être lancés de plusieurs façons:&lt;br /&gt;
&lt;br /&gt;
* Par des scripts d&#039;init SysVinit (la plupart des distribution sauf la slackware)&lt;br /&gt;
&lt;br /&gt;
Les scripts d&#039;init sont les scripts qui se trouvent dans &amp;lt;code&amp;gt;/etc/init.d&amp;lt;/code&amp;gt;. Ils lancent automatiquement le service qui leur est associé dés qu&#039;un lien ayant comme nom:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;SXXservice&amp;lt;/code&amp;gt; (avec XX allant de 00 à 99 et service le nom du service)&lt;br /&gt;
&lt;br /&gt;
qui se trouvent dans le répertoire du niveau d&#039;init de démarrage du système (répertoire &amp;lt;code&amp;gt;/etc/rcX.d&amp;lt;/code&amp;gt;).&lt;br /&gt;
Par exemple pour démarrer le service &#039;&#039;&#039;samba&#039;&#039;&#039; au niveau d&#039;init 2 et 3, je vais trouver dans les répertoire &amp;lt;code&amp;gt;/etc/rc2.d&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;/etc/rc3.d&amp;lt;/code&amp;gt; un lien pointant vers &amp;lt;code&amp;gt;/etc/init.d/samba&amp;lt;/code&amp;gt; qui porte le nom &amp;lt;code&amp;gt;S20samba&amp;lt;/code&amp;gt; (le numéro peut varier d&#039;une distribution à l&#039;autre).&lt;br /&gt;
&lt;br /&gt;
Pour désactiver le service il suffit alors de supprimer ce lien et le service ne sera plus démarrer au prochain boot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Par des scripts rc (distribution basé sur Slackware)&lt;br /&gt;
&lt;br /&gt;
Le principe est le même, mais les fichiers se trouvent dans &amp;lt;code&amp;gt;/etc/rc.d&amp;lt;/code&amp;gt;, et se nomment &amp;lt;code&amp;gt;rc.service&amp;lt;/code&amp;gt;.&lt;br /&gt;
Cette fois ci pas besoin de liens pour activer les services, le simple fait que le fichier soit executable (bit +x) active le service au boot.&lt;br /&gt;
Donc pour désactiver un service:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
 chmod -x /etc/rc.d/rc.service&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Par le &amp;quot;super serveur&amp;quot; inetd &lt;br /&gt;
&lt;br /&gt;
Le &amp;quot;super serveur&amp;quot; &#039;&#039;&#039;inetd&#039;&#039;&#039; est un programme qui permet de lancer nimporte quel autre programme dés qu&#039;une requête réseau est effectué sur le port sur lequel le service est configuré.&lt;br /&gt;
La configuration est contenu dans les fichier &amp;lt;code&amp;gt;/etc/inetd.conf&amp;lt;/code&amp;gt; et correspond à cette syntaxe:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
   &amp;lt;service_name&amp;gt; &amp;lt;sock_type&amp;gt; &amp;lt;proto&amp;gt; &amp;lt;flags&amp;gt; &amp;lt;user&amp;gt; &amp;lt;server_path&amp;gt; &amp;lt;args&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons pas expliquer ici la configuration de inetd, mais sachez tout simplement que chaques lignes non commentées (ne commençant pas par un #) configure le service  &amp;lt;service_name&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service, il suffit alors de commenter la ligne en ajoutant un # au debut. Le service ne sera alors plus activer au prochain redémarrage.&lt;br /&gt;
&lt;br /&gt;
* Par le &amp;quot;super serveur&amp;quot; xinetd&lt;br /&gt;
&lt;br /&gt;
C&#039;est le même principe que précédement, xinetd est le succésseur de inetd, permettant des configuration plus complétes. Mais le principe reste le même: ecouter le réseau et repondre aux requétes en lançant le programme associé à la requéte.&lt;br /&gt;
Cette fois ci la configuration est légèrement différente: chaque service à son propre fichier, dans le répertoire &amp;lt;code&amp;gt;/etc/xinetd.d&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fois pour désactiver le service il faut alors éditer la configuration de ce dernier dans ce répertoire. &lt;br /&gt;
Dans le fichier, il faut editer la ligne &amp;quot;disable&amp;quot; de façon à la mettre à &amp;quot;no&amp;quot; de cette façon:&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
   disable = no&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et le service sera bien désactiver lors du prochain re-démarrage.&lt;br /&gt;
&lt;br /&gt;
De mnaiére plus générale et plus compléte, apprenez à gérer vos [[Admin-admin_boot-daemons|services]].&lt;br /&gt;
&lt;br /&gt;
==== Sécuriser les services utiles ====&lt;br /&gt;
&lt;br /&gt;
Quand un service est necessaire pour votre travail, essayer autant que possible de limiter son accés aux personnes qui ont en besoin. Bien sur dans le cas d&#039;un service public, comme une site web par exemple, on doit bien sur laissé l&#039;accés du service à tout le monde.&lt;br /&gt;
Mais par exemple on peu trés bien imaginer un serveur samba limité à certain utilisateur. La plupart du temps ces services permettent de configurer une liste d&#039;adresse IP à qui ils doivent répondre. A vous de bien les configurer.&lt;br /&gt;
&lt;br /&gt;
Pour les services lancés par les &amp;quot;super serveurs&amp;quot; (inetd ou xinetd) les autorisations d&#039;accés se configurent par /etc/hosts.allow et /etc/hosts.deny. La régle est toujours la même, on autorise PERSONNE sauf ceux qui sont exlicitements autorisés, par cette maniére:&lt;br /&gt;
&lt;br /&gt;
On refuse tout le monde avec le fichier &amp;lt;code&amp;gt;/etc/hosts.deny&amp;lt;/code&amp;gt;:&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
  ALL:ALL&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et on autorise le service aux personnes autorisées, via le fichier &amp;lt;code&amp;gt;/etc/hosts.allow&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
ALL:LOCAL&lt;br /&gt;
ALL:127.0.0.1&lt;br /&gt;
imap:88.88.88.88&lt;br /&gt;
proftpd:ALL&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans l&#039;exemple ci-dessus on autorise tout les services à tout ce qui est local (réseau local privé et la machine elle même), le service imap (mail) qu&#039;a la machine 88.88.88.88 et le service proftpd (FTP) à tout le monde. Je vous conseille de lire les nombreuses documentation sur ces deux fichiers d&#039;autorisation présentes sur le Net.&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
Voir : [[Reseau-secu-SNORT­|Installation de SNORT]] (doc Lea).&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
Le mieux est encore de lire une [[Catégorie:Trucs_Sauvegarde|documentation correcte à ce sujet]], en l&#039;occurence [[Les_sauvegardes|cet article]].&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== Les symptômes ===&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un programme ou un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient inoffensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affolement.&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute chose ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseau)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faites une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez-la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dit que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
=== Sur le forum ===&lt;br /&gt;
* [http://lea-linux.org/pho/read/1/311418#debut Hack VulnScan par perl... (lolotux)]&lt;br /&gt;
&lt;br /&gt;
=== Liens externes ===&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Leaserge</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Utilisateur:Leaserge&amp;diff=15970</id>
		<title>Utilisateur:Leaserge</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Utilisateur:Leaserge&amp;diff=15970"/>
		<updated>2008-08-08T09:18:46Z</updated>

		<summary type="html">&lt;p&gt;Leaserge : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Serge Tchesmeli&lt;/div&gt;</summary>
		<author><name>Leaserge</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=15967</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=15967"/>
		<updated>2008-08-05T13:28:13Z</updated>

		<summary type="html">&lt;p&gt;Leaserge : /* sécuriser les services utiles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tous ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretien, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, il aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et les laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant qui se fait alors passer pour l&#039;agent d&#039;un service technique quelconque, il prétend avoir besoin de leur mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un aplomb et un génie de l&#039;improvisation alliés à des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple: Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demande.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en œuvre, d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles chiffrés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre trafic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un œil sur vos données&#039;&#039;&#039; (Sauvegardez-les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être.&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est-il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait-il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscur aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prêtent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ou plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciels de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avérer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était la suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [[Permissions|modèle des privilèges]] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y prêtez pas attention, un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exécuter un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatique de vos logiciels. D&#039;autres ont même des mises à jour spécifiquement orientées sécurité (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
&lt;br /&gt;
Par défaut plusieurs services réseaux sont installés et démarrés sur les distributions Linux pour faciliter la vie des utilisateurs. Mais par défaut ces services ne sont pas vraiment configurés de maniére sécurisés et certains de ces services peuvent donner accés à des informations personelles au reste du monde.&lt;br /&gt;
&lt;br /&gt;
Ces services peuvent être lancés de plusieurs façons:&lt;br /&gt;
&lt;br /&gt;
* Par des scripts d&#039;init SysVinit (la plupart des distribution sauf la slackware)&lt;br /&gt;
&lt;br /&gt;
Les scripts d&#039;init sont les scripts qui se trouvent dans &amp;lt;code&amp;gt;/etc/init.d&amp;lt;/code&amp;gt;. Ils lancent automatiquement le service qui leur est associé dés qu&#039;un lien ayant comme nom:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;SXXservice&amp;lt;/code&amp;gt; (avec XX allant de 00 à 99 et service le nom du service)&lt;br /&gt;
&lt;br /&gt;
qui se trouvent dans le répertoire du niveau d&#039;init de démarrage du système (répertoire &amp;lt;code&amp;gt;/etc/rcX.d&amp;lt;/code&amp;gt;).&lt;br /&gt;
Par exemple pour démarrer le service &#039;&#039;&#039;samba&#039;&#039;&#039; au niveau d&#039;init 2 et 3, je vais trouver dans les répertoire &amp;lt;code&amp;gt;/etc/rc2.d&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;/etc/rc3.d&amp;lt;/code&amp;gt; un lien pointant vers &amp;lt;code&amp;gt;/etc/init.d/samba&amp;lt;/code&amp;gt; qui porte le nom &amp;lt;code&amp;gt;S20samba&amp;lt;/code&amp;gt; (le numéro peut varier d&#039;une distribution à l&#039;autre).&lt;br /&gt;
&lt;br /&gt;
Pour désactiver le service il suffit alors de supprimer ce lien et le service ne sera plus démarrer au prochain boot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Par des scripts rc (distribution basé sur Slackware)&lt;br /&gt;
&lt;br /&gt;
Le principe est le même, mais les fichiers se trouvent dans &amp;lt;code&amp;gt;/etc/rc.d&amp;lt;/code&amp;gt;, et se nomment &amp;lt;code&amp;gt;rc.service&amp;lt;/code&amp;gt;.&lt;br /&gt;
Cette fois ci pas besoin de liens pour activer les services, le simple fait que le fichier soit executable (bit +x) active le service au boot.&lt;br /&gt;
Donc pour désactiver un service:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
 chmod -x /etc/rc.d/rc.service&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Par le &amp;quot;super serveur&amp;quot; inetd &lt;br /&gt;
&lt;br /&gt;
Le &amp;quot;super serveur&amp;quot; &#039;&#039;&#039;inetd&#039;&#039;&#039; est un programme qui permet de lancer nimporte quel autre programme dés qu&#039;une requête réseau est effectué sur le port sur lequel le service est configuré.&lt;br /&gt;
La configuration est contenu dans les fichier &amp;lt;code&amp;gt;/etc/inetd.conf&amp;lt;/code&amp;gt; et correspond à cette syntaxe:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
   &amp;lt;service_name&amp;gt; &amp;lt;sock_type&amp;gt; &amp;lt;proto&amp;gt; &amp;lt;flags&amp;gt; &amp;lt;user&amp;gt; &amp;lt;server_path&amp;gt; &amp;lt;args&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons pas expliquer ici la configuration de inetd, mais sachez tout simplement que chaques lignes non commentées (ne commençant pas par un #) configure le service  &amp;lt;service_name&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service, il suffit alors de commenter la ligne en ajoutant un # au debut. Le service ne sera alors plus activer au prochain redémarrage.&lt;br /&gt;
&lt;br /&gt;
* Par le &amp;quot;super serveur&amp;quot; xinetd&lt;br /&gt;
&lt;br /&gt;
C&#039;est le même principe que précédement, xinetd est le succésseur de inetd, permettant des configuration plus complétes. Mais le principe reste le même: ecouter le réseau et repondre aux requétes en lançant le programme associé à la requéte.&lt;br /&gt;
Cette fois ci la configuration est légèrement différente: chaque service à son propre fichier, dans le répertoire &amp;lt;code&amp;gt;/etc/xinetd.d&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fois pour désactiver le service il faut alors éditer la configuration de ce dernier dans ce répertoire. &lt;br /&gt;
Dans le fichier, il faut editer la ligne &amp;quot;disable&amp;quot; de façon à la mettre à &amp;quot;no&amp;quot; de cette façon:&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
   disable = no&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et le service sera bien désactiver lors du prochain re-démarrage.&lt;br /&gt;
&lt;br /&gt;
De mnaiére plus générale et plus compléte, apprenez à gérer vos [[Admin-admin_boot-daemons|services]].&lt;br /&gt;
&lt;br /&gt;
==== Sécuriser les services utiles ====&lt;br /&gt;
&lt;br /&gt;
Quand un service est necessaire pour votre travail, essayer autant que possible de limiter son accés aux personnes qui ont en besoin. Bien sur dans le cas d&#039;un service public, comme une site web par exemple, on doit bien sur laissé l&#039;accés du service à tout le monde.&lt;br /&gt;
Mais par exemple on peu trés bien imaginer un serveur samba limité à certain utilisateur. La plupart du temps ces services permettent de configurer une liste d&#039;adresse IP à qui ils doivent répondre. A vous de bien les configurer.&lt;br /&gt;
&lt;br /&gt;
Pour les services lancés par les &amp;quot;super serveurs&amp;quot; (inetd ou xinetd) les autorisations d&#039;accés se configurent par /etc/hosts.allow et /etc/hosts.deny. La régle est toujours la même, on autorise PERSONNE sauf ceux qui sont exlicitements autorisés, par cette maniére:&lt;br /&gt;
&lt;br /&gt;
On refuse tout le monde avec le fichier &amp;lt;code&amp;gt;/etc/hosts.deny&amp;lt;/code&amp;gt;:&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
  ALL:ALL&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et on autorise le service aux personnes autorisées, via le fichier &amp;lt;code&amp;gt;/etc/hosts.allow&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
ALL:LOCAL&lt;br /&gt;
ALL:127.0.0.1&lt;br /&gt;
imap:88.88.88.88&lt;br /&gt;
proftpd:ALL&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans l&#039;exemple ci-dessus on autorise tout les services à tout ce qui est local (réseau local privé et la machine elle même), le service imap (mail) qu&#039;a la machine 88.88.88.88 et le service proftpd (FTP) à tout le monde. Je vous conseille de lire les nombreuses documentation sur ces deux fichiers d&#039;autorisation présentes sur le Net.&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
Voir : [[Reseau-secu-SNORT­|Installation de SNORT]] (doc Lea).&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
Le mieux est encore de lire une [[Catégorie:Trucs_Sauvegarde|documentation correcte à ce sujet]], en l&#039;occurence [[Les_sauvegardes|cet article]].&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== Les symptômes ===&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un programme ou un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient inoffensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affolement.&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute chose ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseau)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faites une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez-la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dit que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
=== Sur le forum ===&lt;br /&gt;
* [http://lea-linux.org/pho/read/1/311418#debut Hack VulnScan par perl... (lolotux)]&lt;br /&gt;
&lt;br /&gt;
=== Liens externes ===&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Leaserge</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=15966</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=15966"/>
		<updated>2008-08-05T13:24:35Z</updated>

		<summary type="html">&lt;p&gt;Leaserge : /* Fermer les services inutiles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tous ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretien, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, il aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et les laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant qui se fait alors passer pour l&#039;agent d&#039;un service technique quelconque, il prétend avoir besoin de leur mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un aplomb et un génie de l&#039;improvisation alliés à des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple: Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demande.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en œuvre, d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles chiffrés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre trafic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un œil sur vos données&#039;&#039;&#039; (Sauvegardez-les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être.&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est-il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait-il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscur aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prêtent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ou plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciels de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avérer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était la suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [[Permissions|modèle des privilèges]] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y prêtez pas attention, un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exécuter un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatique de vos logiciels. D&#039;autres ont même des mises à jour spécifiquement orientées sécurité (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
&lt;br /&gt;
Par défaut plusieurs services réseaux sont installés et démarrés sur les distributions Linux pour faciliter la vie des utilisateurs. Mais par défaut ces services ne sont pas vraiment configurés de maniére sécurisés et certains de ces services peuvent donner accés à des informations personelles au reste du monde.&lt;br /&gt;
&lt;br /&gt;
Ces services peuvent être lancés de plusieurs façons:&lt;br /&gt;
&lt;br /&gt;
* Par des scripts d&#039;init SysVinit (la plupart des distribution sauf la slackware)&lt;br /&gt;
&lt;br /&gt;
Les scripts d&#039;init sont les scripts qui se trouvent dans &amp;lt;code&amp;gt;/etc/init.d&amp;lt;/code&amp;gt;. Ils lancent automatiquement le service qui leur est associé dés qu&#039;un lien ayant comme nom:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;SXXservice&amp;lt;/code&amp;gt; (avec XX allant de 00 à 99 et service le nom du service)&lt;br /&gt;
&lt;br /&gt;
qui se trouvent dans le répertoire du niveau d&#039;init de démarrage du système (répertoire &amp;lt;code&amp;gt;/etc/rcX.d&amp;lt;/code&amp;gt;).&lt;br /&gt;
Par exemple pour démarrer le service &#039;&#039;&#039;samba&#039;&#039;&#039; au niveau d&#039;init 2 et 3, je vais trouver dans les répertoire &amp;lt;code&amp;gt;/etc/rc2.d&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;/etc/rc3.d&amp;lt;/code&amp;gt; un lien pointant vers &amp;lt;code&amp;gt;/etc/init.d/samba&amp;lt;/code&amp;gt; qui porte le nom &amp;lt;code&amp;gt;S20samba&amp;lt;/code&amp;gt; (le numéro peut varier d&#039;une distribution à l&#039;autre).&lt;br /&gt;
&lt;br /&gt;
Pour désactiver le service il suffit alors de supprimer ce lien et le service ne sera plus démarrer au prochain boot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Par des scripts rc (distribution basé sur Slackware)&lt;br /&gt;
&lt;br /&gt;
Le principe est le même, mais les fichiers se trouvent dans &amp;lt;code&amp;gt;/etc/rc.d&amp;lt;/code&amp;gt;, et se nomment &amp;lt;code&amp;gt;rc.service&amp;lt;/code&amp;gt;.&lt;br /&gt;
Cette fois ci pas besoin de liens pour activer les services, le simple fait que le fichier soit executable (bit +x) active le service au boot.&lt;br /&gt;
Donc pour désactiver un service:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
 chmod -x /etc/rc.d/rc.service&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Par le &amp;quot;super serveur&amp;quot; inetd &lt;br /&gt;
&lt;br /&gt;
Le &amp;quot;super serveur&amp;quot; &#039;&#039;&#039;inetd&#039;&#039;&#039; est un programme qui permet de lancer nimporte quel autre programme dés qu&#039;une requête réseau est effectué sur le port sur lequel le service est configuré.&lt;br /&gt;
La configuration est contenu dans les fichier &amp;lt;code&amp;gt;/etc/inetd.conf&amp;lt;/code&amp;gt; et correspond à cette syntaxe:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
   &amp;lt;service_name&amp;gt; &amp;lt;sock_type&amp;gt; &amp;lt;proto&amp;gt; &amp;lt;flags&amp;gt; &amp;lt;user&amp;gt; &amp;lt;server_path&amp;gt; &amp;lt;args&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons pas expliquer ici la configuration de inetd, mais sachez tout simplement que chaques lignes non commentées (ne commençant pas par un #) configure le service  &amp;lt;service_name&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service, il suffit alors de commenter la ligne en ajoutant un # au debut. Le service ne sera alors plus activer au prochain redémarrage.&lt;br /&gt;
&lt;br /&gt;
* Par le &amp;quot;super serveur&amp;quot; xinetd&lt;br /&gt;
&lt;br /&gt;
C&#039;est le même principe que précédement, xinetd est le succésseur de inetd, permettant des configuration plus complétes. Mais le principe reste le même: ecouter le réseau et repondre aux requétes en lançant le programme associé à la requéte.&lt;br /&gt;
Cette fois ci la configuration est légèrement différente: chaque service à son propre fichier, dans le répertoire &amp;lt;code&amp;gt;/etc/xinetd.d&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fois pour désactiver le service il faut alors éditer la configuration de ce dernier dans ce répertoire. &lt;br /&gt;
Dans le fichier, il faut editer la ligne &amp;quot;disable&amp;quot; de façon à la mettre à &amp;quot;no&amp;quot; de cette façon:&lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
   disable = no&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et le service sera bien désactiver lors du prochain re-démarrage.&lt;br /&gt;
&lt;br /&gt;
De mnaiére plus générale et plus compléte, apprenez à gérer vos [[Admin-admin_boot-daemons|services]].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
Voir : [[Reseau-secu-SNORT­|Installation de SNORT]] (doc Lea).&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
Le mieux est encore de lire une [[Catégorie:Trucs_Sauvegarde|documentation correcte à ce sujet]], en l&#039;occurence [[Les_sauvegardes|cet article]].&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== Les symptômes ===&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un programme ou un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient inoffensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affolement.&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute chose ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseau)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faites une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez-la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dit que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
=== Sur le forum ===&lt;br /&gt;
* [http://lea-linux.org/pho/read/1/311418#debut Hack VulnScan par perl... (lolotux)]&lt;br /&gt;
&lt;br /&gt;
=== Liens externes ===&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Leaserge</name></author>
	</entry>
</feed>