Tenir compte de la sécurité au quotidien
Introduction
Un ordinateur n'est jamais en sécurité, quand bien même on croit qu'il l'est. Un dicton informatique ne dit-il pas que le maillon le plus faible dans un système informatique est l'utilisateur ? D'ailleurs il est courant d'entendre dire que "l'ordinateur le plus sécurisé, c'est celui qui n'est pas branché à un réseau, qu'il soit ethernet ou électrique" ! Cette fiche est là pour connaître les différents risques que l'on court en ayant un ordinateur, connecté à un réseau ou non, ainsi que pour se parer contre toute attaque et enfin pour savoir comment nettoyer l'ordinateur d'une attaque que l'on vient de subir.
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions. Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m'étale justement pas sur les sujets pour lesquels il existe déjà un article.
Avant tout, connaître son système
D'abord et avant tout il faut être à l'aise avec les concepts essentiels de linux. Cela permettra d'une part de mieux connaître et comprendre ce que nous faisons et d'autre part de mieux réagir en cas d'attaque. Donc documentez vous sur ce système et son langage de commande (shell).Lisez aussi la documentation expliquant ce que sont les démons et comment ils fonctionnent. Voyez comment fonctionne un réseau, ce que sont les ports réseau, les permissions des fichiers, ce que sont les failles de sécurité des logiciels, etc.
Connaître les risques
La compromission des logiciels
Les logiciels binaires
Il faut savoir qu'en informatique il existe des logiciels malveillants (malware en anglais). Ces logiciels peuvent être des virus, des vers, des chevaux de Troie ou encore des rootkits. Mais ils ont tous en commun d'exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs.
Les virus sont de petits programmes qui ont la particularité de se reproduire et de se propager d'un système à l'autre suivant certains vecteurs. Cela peut être les mails ou même l'utilisateurs lui-même qui va copier le logiciel sur d'autres systèmes. Les vers est une sorte particulière de virus qui se propage uniquement via le réseau Internet (l'un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Unix. Cependant il faut être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s'exposer à des malwares qui pourraient alors s'infiltrer facilement via les failles que vous auriez laissé béantes.
Les chevaux de Troie sont des logiciels qui tentent d'abuser l'utilisateur en se faisant passer pour autre chose que ce qu'ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme ssh
pour collecter les mots de passe vers d'autres systèmes, etc). Ils peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver "I love you" qui se propagait par mail ou aussi être contenu dans un virus qui va l'installer sur le système qu'il a infecté avant de tenter de se propager vers d'autres systèmes.
Enfin, les rootkits sont des logiciels qui facilitent l'accès réseau discret des pirates sur le système. Leur nom venant du fait qu'ils permettent aux pirates d'accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l'origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (ps
,
login
, ls
, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c'est à dire qu'ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkits permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l'aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C'est pour cela qu'il n'est jamais mauvais d'installer et de lancer régulièrement chkrootkit, qui vérifie la présence de rootkits.
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l'exemple du vers 1i0n (CERT, Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit erkms avant de continuer à se propager. Ce malware combinais à la fois un vers et un rootkit lui-même composé d'un certain nombre de chevaux de Troie.
Les logiciels interprétés (scripts)
Si la machine possède un serveur apache fournissant des pages dynamiques (cgi mais surtout php et autres langages de script web. En fait, cgi est parfois sous la forme d'un binaire, mais souvent sous forme de script) il faut se méfier des attaques du type injection de code.
Veillez aussi à ne pas avoir de script contenant un mot de passe codé en clair !
Parfois, lorsque votre mot de passe est demandé (en l'occurence pour sudo) et que vous savez qu'on va vous le demander, vous tapez celui-ci sans regarder l'écran. Sauf que le terminal présente un prompt et non un "please type your password:", car vous avez tapé la commande trop vite, ou mal. Donc si par malheur vous avez tapé votre mot de passe (alors en clair) et que vous avez validé -- le shell retournant naturellement "commande inconnue" -- il vous faut éditer votre fichier ~/.bash_history
pour y supprimer le mot de passe. Il est possible et tout à fait anodin de supprimer ce fichier, mais vous n'aurez alors plus d'historique des commandes tapées.
Les méthodes des pirates
Vérifier la présence de keylogger. C'est un logiciel chargé de détecter et logger les touches pressées au clavier. Vous imaginez donc aisément le problème : les identifiants et mots de passe tapés au clavier sont alors facilement accessibles pour l'attaquant. Attention cependant : même si aucun logiciel de ce type n'est détecté, la présence d'un keylogger matériel est possible. Vérifiez en suivant le cordon du clavier jusqu'à l'ordinateur : s'il est directement relié à celui-ci, c'est bon. Sinon, s'il y a un petit câble avec un petit boîtier, il est fort probable que ce soit un keylogger.
L'ingéniérie sociale est une méthode consistant à profiter de la crédulité des gens, qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l'ordinateur. D'autres sont par exemple appelés par l'attaquant, se faisant alors passer pour le service technique de l'entreprise, qui prétend avoir besoin du mot de passe de l'utilisateur pour faire des tests.
Protéger son ordinateur
Sécuriser son boot
Si l'accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe. Grub permettant d'éditer manuellement le boot (périphérique de démarrage, noyau, options pour l'init...), il est nécessaire de le protéger par mot de passe afin qu'on ne puisse pas modifier les configurations prédéfinies. En fait il est même parfois conseillé de supprimer tout périphérique susceptible d'être source d'insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c'est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C'est à vous d'en juger.
De toute manière, un système n'est jamais sûr puisque pour l'exemple présent, il est possible de supprimer le mot de passe du BIOS en réinitialisant celui-ci. Ainsi pour quelqu'un ayant un accès physique à la machine il est facile d'ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l'accès à l'intérieur de la machine (cadenas).
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu'un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (Power-On Self Test ou vérification de mise sous tension). Durant cette phase, le BIOS effectue divers contrôles : CPU, autovérification par chiffre de contrôle, contrôle des paramètres BIOS enregistrés (mémoire de "setup"), initialisation de divers composants (horloge, DMA, etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).
En cas d'erreur, le BIOS tente de continuer ou, en cas d'erreur grave il arrête le système et affiche, si possible, un message d'erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d'exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l'exécution au boot loader.
C'est en fait, à l'origine, la fonctionnalité principale (c'est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d'abstaction (permettant d'ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, floppy, disques durs, souris, etc. On accède à ces fonctions par l'envoi d'interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.
Fort heureusement, linux étant un bon système d'exploitation il n'utilise pas le BIOS, qui sert comme on l'a vu de couche d'abstraction entre le logiciel et le matériel. Le risque d'attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n'y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu'il ne puisse plus booter l'ordinateur, bloqué dans une boucle infinie.
Partitionnement conséquent
À l'installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :
- /bin
- /boot
- /lib
- /sbin
- /usr
Eventuellement d'autres dossiers, selon la distribution.
Lorsque l'accès physique à la machine est une faille potentielle de sécurité, il n'est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir Encrypted root filesystem howto). Dans ce cas-là, même si on démarre l'ordinateur avec un LiveCD il devient impossible à moins d'avoir les identifiants idoïnes d'accéder aux données de la partition.
N'installer que le strict nécessaire
Chaque bout de code est potentiellement une faille. C'est pour cela que moins il y a de logiciels installés, plus le risque d'avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n'est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n'est nul besoin de serveur Samba. Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D'ailleurs pour être certain d'avoir une machine propre, faites l'installation hors-ligne et ne mettez la machine en réseau qu'une fois bien sécurisée, surtout au niveau de Netfilter/iptables.
Utilisateurs
Vérifier que root n'est pas autorisé à se connecter. Utiliser sudo plutôt que le compte root directement pour les tâches d'administration. Evitez par ailleurs d'avoir des comptes inutiles sur votre machine car même s'ils n'ont que des droits restreints, l'utilisation d'une faille pour obtenir plus de permissions par un intrus n'est pas impossible.
Permissions
De manière générale, éviter autant que possible le sticky bit, qui permet d'exécuter un programme avec les droits de root alors qu'on est connecté en simple utilisateur.
<cadre>sticky bit : droit donné à un fichier exécutable d'utiliser les droits de l'administrateur.</cadre>
Utiliser chroot pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine : Admin-admin_env-chroot
Bien configurer ses démons
Sécuriser Apache en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement /etc/apache/httpd.conf
ou /etc/apache2/apache2.conf
.
Utilisez ssh/sshd plutôt que telnet
. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.
Les serveurs de fichiers (ou apparents) tels Samba
, NFS
ou encore FTP
ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n'autorisent que les connexions locales et même si l'authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez scp
(qui est en fait une manière d'utiliser le protocole ssh).
Si vous utilisez vnc, préférez le faire de manière sécurisée : vnc au-dessus de ssh.
Barrer la route aux connexions non souhaitées
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc. Des articles ont déjà été écrits à ce propos :
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l'on a un serveur web, le port 110 si l'on a un serveur pop dont on veut qu'il soit accessible d'internet, etc.
Voici un bon script de base qu'on peut adapter :
#!/bin/sh
- firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel <kernel@trustonme.net>
- Modifié par merlin8282 (je ne sais plus où j'ai pioché l'original mais il y ressemble encore vraiment beaucoup).
- this script is free software according to the GNU General Public License (see [www.gnu.org])
- Start/stop/restart/status firewall:
firewall_start() {
echo "[Démarrage du firewall]"
- REGLES PAR DEFAUT ###########################
echo "[Initialisation de la table filter]"
iptables -F
iptables -X
echo "[Politique par défaut de la table filter]"
- On ignore tout ce qui entre ou transite par la passerelle
iptables -P INPUT DROP
iptables -P FORWARD DROP
- On accepte, ce qui sort
iptables -P OUTPUT ACCEPT
- Pour éviter les mauvaises suprises, on va autoriser l'accès à la loopback :
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
- LOCAL-INTERNET ###########################
echo "[On autorise les clients à accéder à internet]"
- On créé une nouvelle chaîne, le nom est indifférent
- appelons-la "local-internet"
iptables -N local-internet
- On définit le profil de ceux qui appartiendront à "local-internet"
- "local-internet" concerne toutes les connections sauf celles venant d'internet ( ! = non)
- En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.
- Pas de panique, certains serveurs seront autorisés explicitement dans la suite.
- (Remplacer ppp0 en fonction de votre configuration)
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT
- Evidemment, une fois acceptées comme "local-internet", les connections peuvent continuer
- et faire des petits :
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT
- On termine en indiquant que les connections appartenant à "local-internet"
- accèdent à internet de manière transparente.
iptables -A INPUT -j local-internet
iptables -A FORWARD -j local-internet
- LES TABLES NAT ET MANGLE #############################
echo "[Initialisation des tables nat et mangle]"
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
- LE MASQUERADING #########################
- Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)
- echo "[Mise en place du masquerading]"
- iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE
- ACTIVATION DE LA PASSERELLE ##################
- echo "[Activation de la passerelle]"
- echo 1 > /proc/sys/net/ipv4/ip_forward
- PAS DE SPOOFING ##########################
echo "[Pas de spoofing]"
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi
- PAS DE SYNFLOOD ####################
echo "[Pas de synflood]"
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
fi
- PAS DE PING ############################
- commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle
echo "[Pas ping]"
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
fi
- Priorisation de la bande passante et des connections - QoS ############
echo "[priorisation des connections ssh ...]";
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay
echo "[priorisation des connections http ...]";
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput
- Fonctionnalités serveurs #####################################
echo "[Etude des fonctionalités serveurs, visibles depuis internet]"
- A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,
- vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne
- depuis internet ne peux accéder à l'un des serveurs que vous hébergez.
- Il est bien-sûr possible de dévérrouiller pontuellement l'accès à un serveur depuis internet,
- en décommentant les 2 ou 3 lignes correspondantes.
- echo "[autorisation du serveur ssh(22) ...]"
- iptables -A INPUT -p tcp --dport ssh -j ACCEPT
- echo "[autorisation du serveur smtp(25) ...]"
- iptables -A INPUT -p tcp --dport smtp -j ACCEPT
- echo "[autorisation du serveur http(80) ...]"
- iptables -A INPUT -p tcp --dport www -j ACCEPT
- echo "[autorisation du serveur https(443) ...]"
- iptables -A INPUT -p tcp --dport 443 -j ACCEPT
- echo "[autorisation du serveur DNS(53) ...]"
- iptables -A INPUT -p udp --dport domain -j ACCEPT
- iptables -A INPUT -p tcp --dport domain -j ACCEPT
- echo "[autorisation du serveur irc(6667) ...]"
- iptables -A INPUT -p tcp --dport ircd -j ACCEPT
- echo "[autorisation du serveur cvs (2401) ...]"
- iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT
- echo "[autorisation du serveur FTP(21 et 20) ...]"
- iptables -A INPUT -p tcp --dport ftp -j ACCEPT
- iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT
- Ne pas décommenter les 3 lignes qui suivent.
- Plus généralement :
- echo "[autorisation du serveur Mon_truc(10584) ...]"
- iptables -A INPUT -p tcp --dport 10584 -j ACCEPT
- echo "[autorisation du serveur aMule (4662/tcp) ...]"
- iptables -A INPUT -p tcp --dport 4662 -j ACCEPT
- echo "[autorisation du serveur BitTorrent (6881-6889/tcp) ...]"
- iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT
echo "[firewall activé !]"
}
firewall_stop() {
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
echo " [firewall descativé!]"
}
firewall_restart() {
firewall_stop
sleep 2
firewall_start
}
case "$1" in
'start')
firewall_start
'stop')
firewall_stop
'restart')
firewall_restart
'status')
iptables -L
iptables -t nat -L
iptables -t mangle -L
- )
echo "Usage: firewall {start|stop|restart|status}"
esac
Ce script est à mettre généralement dans un fichier du dossier /etc/init.d/
.
Détecter les intrusions, connaître les outils
who
La commande who
ou w
permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l'est certainement si c'est le cas -- connecté sous votre nom, s'il est parvenu à s'immiscer dans votre système.
ps
La commande ps
liste tous les processus actuellement en cours d'exécution sur le système. S'il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c'est, pas d'affollement : utilisez la commande lsof
et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c'est un processus "innofensif". Si ce n'est pas le cas, vous pouvez supprimer les fichiers qu'il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c'est un logiciel qui s'est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c'est le noyau qui est corrompu, chose qui est à mon avis très rare.
netstat
La commande netstat
est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l'état dans lequel elles sont (listening, connected, established, etc.) :
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
tcp 0 0 0.0.0.0:3129 0.0.0.0:* LISTEN
tcp6 0 0 :::443 :::* LISTEN
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.
lsof
La commande lsof
liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
init 1 root mem REG 3,65 31432 1720343 /sbin/init
apache2 597 root mem REG 3,65 385484 25423 /usr/sbin/apache2
Les informations parlent d'elle-mêmes. Ce sont deux cas précis parce-que le processus init
a le fichier /sbin/init
d'ouvert (de même pour apache).
fcheck
C'est un utilitaire qui notifie l'administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.
logcheck
logcheck
est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l'administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.
chkrootkit
C'est un logiciel important, puisqu'il détecte la présence de rootkits. Son principe de fonctionnement est l'écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu'ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas "officiellement" connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d'affollement.
Les systèmes de détection d'intrusion
Un IDS (Intrusion Detection System) est un logiciel qui a pour but de détecter toute intrusion dans le système. On peut citer par exemple snort et tiger mais il en existe d'autres. Un tel logiciel fait des vérifications sur le système (logs, réseau, etc.) et reporte toute anomalie, tout ce qui est suspect.
Localiser le problème et nettoyer
Grâce aux outils précédents il est plus ou moins facile de localiser d'où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l'on est curieux, regarder ce qu'a fait l'attaquant : il a certainement laissé des traces que l'on peut examiner pour mieux comprendre.
L'intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l'attaquant aurait créé une partition dans le but d'avoir un endroit de stockage de ses outils malveillants que l'administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu'il vaut mieux être trop paranoïaque que pas assez, lorsqu'on administre un serveur.
Voir aussi
- Wikipédia : Catégorie:Logiciel de sécurité informatique
- Wikipédia : Sécurité des systèmes d'information
- Wikipédia : Risques en sécurité informatique
- Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux
Conclusion
Même si l'on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L'avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n'est pas impossible mais cependant improbable.
Remerciements
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,
Merci à oudoubah, pour ses idées et son expérience,
Merci à Morgan pour l'aide qu'il m'a apporté pour restructurer l'article, ainsi que pour ses idées et ses critiques également.
Merci enfin à Léa d'être là pour le logiciel libre !
Copyright
Copyright © merlin8282
Ce document est publié sous licence Creative Commons Attribution, Partage à l'identique, Contexte non commercial 2.0 : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/ |