Saturday, March 30, 2013

Liste de contrôle pour Linux sécurité

Linux est un système d'exploitation étonnant vu comment elle a été créée. C'était un modeste programme écrit pour une personne comme un hobby – Linus Torvald de Finlande. Il est devenu un système d'exploitation 32 bits occuperez. Il est solide, stable et prend en charge un nombre incroyable d'applications. Il a des fonctions très puissantes et tourne très vite et tombe rarement en panne.


Malheureusement les machines Linux sont brisés presque tous les jours. Cela se produit non pas parce que c'est un système d'exploitation non sécurisé. Il contient tous les outils nécessaires pour le rendre très sûr. Mais la vérité est. Il n'est pas devenu nettement plus sûr avec l'augmentation de la popularité. En revanche, notre compréhension des méthodes de pirates et de la grande variété d'outils et de techniques disponibles ont contribué pour aider les administrateurs système pour garantir leurs ordinateurs de Linux.


Notre objectif dans cet article est d'énumérer les situations les plus critiques et comment faire pour empêcher une invasion avec des mesures simples.


1 - Mots de passe faibles – de loin la première et la plus utilisée méthode utilisée par les pirates pour tenter de pénétrer un système Linux craque un mot de passe, preferently de l'utilisateur root. Habituellement ils ciblent un utilisateur commun tout d'abord et ensuite, à l'aide de son accès au système d'exploitation, essayez d'obtenir un accès privilégié à craquer le mot de passe root. La politique de bon mot de passe et bons mots de passe sont absolument essentielles à la sécurité sur n'importe quel ordinateur. Certaines erreurs communes lors de la sélection d'un mot de passe :


A - utiliser le « password » comme mot de passe.
B - utiliser le nom de l'ordinateur.
C - un nom connu de la science, les sports ou politique.
D-référence aux films.
E - tout ce qui appartient à l'utilisateur du site web.
Références f – associés au compte.


La dernière version de Linux offrent des mots de passe occultées. Si un pirate peut voir un mot de passe crypté, le crack serait une tâche simple. Ainsi, au lieu de stocker le mot de passe dans le fichier passwd, ils sont maintenant stockés dans le fichier shadow qui est accessible en lecture seulement pour racine. Avant un hacker peut casser un mot de passe, il a besoin de comprendre un nom de compte. Ainsi, les noms de comptes simple doivent être évités ainsi. Une autre mesure de sécurité consiste à n'appliquer une « aucune connexion » sur le compte dans le fichier passwd. Cela doit être fait à tous les comptes qui n'ont pas besoin d'ouvrir une session le système. On peut citer : apache, mysql, ftp et autres.


Limiter les terminaux racine peut vous connecter à partir. Si le compte root peut se connecter uniquement dans certains terminaux qui est considéré comme sécurisé, il sera presque impossible pour un pirate de pénétrer dans le système. Cela peut être fait énumérant les bornes permises sur/etc/security. Le programme de connexion examinera non sécurisée n'importe quel terminal qui ne figure pas sur ce dossier, qui est lisible, seulement par root.


2 - Ports réseau open


Toute installation de Linux par défaut fournira le système d'exploitation avec des tonnes de logiciels et de services. Plusieurs d'entre eux ne sont pas nécessaires ou même recherché par l'administrateur. Enlever ces logiciels et services va fermer le chemin à plusieurs attaques et améliorer la sécurité. Le programme /sbin/chkconfig permet d'arrêter les services de démarrage automatique à 3, 4 et 5 niveaux d'exécution. Ouvrez une session tant que root et tapez /sbin/chkconfig--liste pour afficher tous les services configuré pour démarrer automatiquement. Sélectionnez ceux que vous n'avez besoin et tapez /sbin/chkconfig name_of_service 345 hors. Vous devez faire qu'à tous les services vous ne voulez pas poursuivre son exécution. En outre, le serveur xinetd peut servir à désactiver les autres services aussi bien.


Versions du logiciel 3-vieux


Vulnérabilités de tous les jours sont trouvent dans les programmes, et la plupart d'entre eux est fixée en permanence. Il est important et parfois critique, de suivre les changements. Il y a des listes de diffusion pour chaque Linux distribution où on peut avoir la sécurité relative de l'information et les dernières vulnérabilités trouvées.


Certains endroit pour regarder des failles de sécurité sont :


· http://www.redhat.com/mailman/listinfo/redhat-announce-List
· http://www.Debian.org/mailinglists/index.en.html#
· http://www.Mandrakesecure.net/en/mlist.php
· http://www.Suse.com/US/Private/support/Security/index.html
· http://www.FreeBSD.org/Security/index.html
· http://www.linuxtoday.com/
· http://www.LWN.net/


Il est crucial de s'assurer que les correctifs de sécurité libérée sont appliquées aux programmes dès qu'ils surface disponible. La communauté des hackers est consciente des trous découverts et essaiera de les examiner avant que les correctifs sont appliqués.


4 - Programmes précaires et mal configurés


Il existe certains programmes qui ont des antécédents de problèmes de sécurité. Pour en nommer quelques IMAP, POP, FTP, port carte et NFS, sont les plus connus. La bonne chose est que la plupart de ces programmes peut être remplacée par une version sécurisée comme spop, sftp ou scp.


Il est important que, avant de déployer n'importe quel service, l'administrateur enquêter sur son histoire de la sécurité. Mesures parfois simple configuration peuvent empêcher de graves maux de tête à l'avenir.


Quelques conseils au sujet d'une configuration de serveur web valent bien de mentionner :


-Ne jamais exécuter le serveur web en tant qu'un utilisateur privilégié ;
-Ne pas les données confidentielles garder clients sur le serveur web – numéros de carte de crédit, téléphone numéros, adresses d'envoi doivent être consignés sur une autre machine.
-S'assurer que les données privilégiées alimentant par un utilisateur sur un formulaire ne s'affiche pas par défaut pour la prochaine personne à utiliser le formulaire ;
-Établir des valeurs acceptables pour les données fournies par les clients du web.
-Vérifier les vulnérabilités sur des programmes CGI.


5-Fade et inutiles des comptes


Lorsqu'un utilisateur n'utilise plus son compte, assurez-vous que c'est supprimé du système. Ce compte rassi n'aura pas ce mot de passe changé périodiquement laissant un trou. Publiquement lisibles ou accessible en écriture de fichiers appartenant à que le compte doit être supprimé. Lorsque vous supprimez un service inutile de s'assurer que vous supprimez ou désactivez le compte correspondant.


Ressources de sécurité sur le web


Bugtraq : inclut des discussions détaillées des failles de sécurité Unix - http://www.securityfocus.com/


Pare-feu – discuter la conception, la construction, l'exploitation et la maintenance de systèmes de pare-feu. -http://www.isc.org/services/public/lists/firewalls.html


RISQUES risques de discuter à la société d'ordinateurs - http://www.risks.org/


Insecure.org - http://www.insecure.org/

No comments:

Post a Comment