SlideShare une entreprise Scribd logo
1  sur  19
Noël Macé
Formateur et Consultant indépendant expert Unix et FOSS
http://www.noelmace.com

Sécurité

Sécurité système

Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la
Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France.

Linux LPIC1 – Comptia Linux+

noelmace.com
Plan
• Bonnes pratiques pour les mots de passe
• Limiter l'accès root
• Sudo
• Configuration de sudo
• Configuration de sudo : Exemple
• Limiter l'usage des ressources
• Configuration de pam_limits
• Commande ulimit
• Fichier nologin
• Localiser les fichiers avec SUID/SGID
Linux LPIC1 – Comptia Linux+

noelmace.com
Bonnes pratiques pour les mots de passe
• choisir de bons mots de passe


ce qui est de plus en plus difficile …

• changer les mot de passe régulièrement


cf commande chage

• utiliser les mot de passe shadow
• garder les mot de passe secrets


pas d'envoi par email ou autre, note (papier ou electronique), etc ...

• utiliser des protocoles d'authentification distante sécurisés
• attention au "shoulder surfing"
• UN mot de passe pour UN système
• attention au social engineering et au fishing
Linux LPIC1 – Comptia Linux+

noelmace.com
Choisir un bon "mot" de passe ?
xkcd.com - cc-by-nc

• Donc, de nos jours, il est possible de deviner les "mots" de passes :


du dictionnaire (rainbow table)



"courts" (bruteforce)



en "pass phrase" existants
•

ie. présent quelque part sur le net ou un livre



même avec remplacement des lettres classiques par des chiffres et
caractères spéciaux



ou même encore avec différentes astuces
•



exemple : écrire une pass phrase anglaise sur un clavier russe

bref … tout ce qu'un cerveau humain peu retenir plus ou moins simplement

• Et tout cela est encore plus simplifié si vous respectez une certaine

politique de sécurité accessible par l'attaquant

• Les mots de passes et pass phrases ne répondent donc plus (et

• FAUX !


depuis longtemps) aux problématiques de sécurité

cf le travail de Kevin Young

Linux LPIC1 – Comptia Linux+

noelmace.com
Limiter l'accès root
• ne jamais se connecter directement en tant que root

• limiter l'usage du compte root le plus possible

$ su -c "commande"
$ su -c "commande"

Linux LPIC1 – Comptia Linux+

noelmace.com
Sudo

• Permet de donner certains droits d'administration aux utilisateurs

• définis par des groupes de commandes


et des droits utilisateurs (comme root)

Linux LPIC1 – Comptia Linux+

noelmace.com
Configuration de sudo
• /etc/sudoers
ident
ident

hote = (user : grp) commande1, (user) commande2, ...
hote = (user : grp) commande1, (user) commande2, ...

# visudo
# visudo

Linux LPIC1 – Comptia Linux+

noelmace.com
Alias
• Permettent de regrouper des éléments sous un identifiant unique

• User_Alias
• Runas_Alias
• Host_Alias
• Cmnd_Alias

Linux LPIC1 – Comptia Linux+

noelmace.com
Droits
• identifiant : nom de l'utilisateur ou groupe


%groupe : le groupe système groupe (un seul par ligne)

• (utilisateur : groupe) : utilisateur et groupe dont sudo donne les droits


(root : root) par défaut



ou (ALL)



options -u et -g de sudo

• commandes


priviliégier les chemins absolus



cf whereis



!cmd : refus de cette commande

Linux LPIC1 – Comptia Linux+

noelmace.com
Configuration de sudo : Exemple
## Storage
## Storage
Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted,
Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted,
/sbin/partprobe, /bin/mount, /bin/umount
/sbin/partprobe, /bin/mount, /bin/umount
## Processes
## Processes
Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill,
Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill,
/usr/bin/killall
/usr/bin/killall
%sys
%sys
%disk
%disk
%wheel
%wheel

ALL = STORAGE, PROCESSES
ALL = STORAGE, PROCESSES
ALL = STORAGE
ALL = STORAGE
ALL=(ALL) ALL
ALL=(ALL) ALL

## The user dgb may run /bin/ls, /bin/kill, and /usr/bin/lprm—but
## The user dgb may run /bin/ls, /bin/kill, and /usr/bin/lprm—but
## only as operator. E.g.,
## only as operator. E.g.,
## $ sudo -u operator /bin/ls
## $ sudo -u operator /bin/ls
dgb
boulder = (operator) /bin/ls, (root) /bin/kill, /usr/bin/lprm
dgb
boulder = (operator) /bin/ls, (root) /bin/kill, /usr/bin/lprm
alan
alan

ALL = (root, bin : operator, system) ALL
ALL = (root, bin : operator, system) ALL

Linux LPIC1 – Comptia Linux+

noelmace.com
Limiter l'usage des ressources

• pam_limits


intégré par défaut dans la plupart des distributions

• ulimits : pour les limites du bash

Linux LPIC1 – Comptia Linux+

noelmace.com
Configuration de pam_limits
• /etc/security/limits.conf
domain type item value
domain type item value

• Exemple
@limited hard cpu 2
@limited hard cpu 2

Linux LPIC1 – Comptia Linux+

noelmace.com
Configuration de pam_limits
• domain : entité pour laquelle les limites s'appliquent


nom d'utilisateur





nom de groupe (@groupname)



• item : quel type d'item est affecté (généralement en Ko)

tout le monde (*)

core : taille des "core files"
•

dump de l'état d'un processus en mémoire lors d'un
arrêt brutal

•

pour debugging



• type : hard ou soft limit


hard : ne peu être dépassée
•

mise en place par l'admin



- : hard ET soft



fsize : taille des fichiers créés par l'utilisateur



nofile : nombre de fichiers ouverts



rss : resident set size max
•

soft : peu être dépassée temporairement



data : taille des données programme

portion de la mémoire processus stocké en mémoire

maxlogins : nbr max de logins simultanés



Linux LPIC1 – Comptia Linux+

nproc : nombre de processus concurrents



• value : valeur à appliquer



priority : process priority



cpu : temps cpu d'un seul processus, en minutes
noelmace.com
Commande ulimit
• commande interne bash


n'affecte que bash et les programmes qu'il lance
•

très limité
- peu être contourné (GUI Login, SSH dans certains cas)

•

prévenir les problèmes accidentels, non intentionnels

# ulimit [options [limit]]
# ulimit [options [limit]]

Linux LPIC1 – Comptia Linux+

noelmace.com
Options de ulimits
• fichiers


-c : limite la taille des core dumps



-f : taille des fichiers créés par le shell



-n : nombre de descripteurs de fichiers ouverts



• stockage des variables locales et des adresses de

retour de fonctions

n'est pas pris en compte par la plupart des systèmes



-m : rss max



-d : taille max en mémoire des données d'un programme
•



pile + tas

-l : taille max pouvant être vérouillée en mémoire

• processus


-u : nombre de processus qu'un utilisateur peu lancer



-t : temps CPU total (en sec)

• limite


-H : hard limit



-S : soft limit

• mémoire


-v : taille de mémoire virtuelle disponible pour le shell



-s : taille max de la pile

Linux LPIC1 – Comptia Linux+

• -a : afficher les limites actuelles


affiche également toutes les options correspondantes
noelmace.com
Fichier nologin
• /etc/nologin

• interdit la connexion à tout autre utilisateur que root


pour maintenance

• Simple message
Authentification désactivée jusqu'à 14h pour maintenance.
Authentification désactivée jusqu'à 14h pour maintenance.

Linux LPIC1 – Comptia Linux+

noelmace.com
Localiser les fichiers avec SUID/SGID
• cf. find

• Exemple
# find / -perm +6000 -type f
# find / -perm +6000 -type f

Linux LPIC1 – Comptia Linux+

noelmace.com
Ce qu’on a couvert
• Sujet 110.1 : Effectuer des tâches d'administration de sécurité


Audit du système pour retrouver les fichiers ayant les permissions suid/guid
positionnées. (find)



Positionner et changer les mots de passe des utilisateurs ainsi que les informations de
validité du compte. (chage, passwd, usermod)



Imposer les limites aux utilisateurs en terme de l'utilisation de la mémoire et des
processus. (ulimit)



Configuration et utilisation basique de "sudo" (/etc/sudoers, sudo, su)

• Sujet 110.2 : Configurer la sécurité du système


Comprendre et savoir utiliser les mots de passe shadow
(/etc/nologin, /etc/passwd/, /etc/shadow)

Linux LPIC1 – Comptia Linux+

noelmace.com
Licence
Ce(tte) œuvre (y compris ses illustrations, sauf mention explicite) est mise à disposition selon les termes de la
Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France.
Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by-nc-sa/3.0/fr/ ou écrivez à :
Creative Commons, 444 Castro Street, Suite 900, Mountain View, California, 94041, USA.

Vous êtes libre de :


partager — reproduire, distribuer et communiquer cette œuvre



remixer — adapter l’œuvre

Selon les conditions suivantes :


Attribution — Vous devez clairement indiquer que ce document, ou tout document dérivé de celui, est (issu de) l’œuvre
originale de Noël Macé (noelmace.com) (sans suggérer qu'il vous approuve, vous ou votre utilisation de l’œuvre, à moins
d'en demander expressément la permission).



Pas d’Utilisation Commerciale — Vous n’avez pas le droit d’utiliser cette œuvre à des fins commerciales (ie. l'intention
première ou l'objectif d'obtenir un avantage commercial ou une compensation financière privée). Pour obtenir ce droit, une
autorisation explicite de l'auteur est requise.



Partage dans les Mêmes Conditions — Si vous modifiez, transformez ou adaptez cette œuvre, vous n’avez le droit de
distribuer votre création que sous une licence identique ou similaire à celle-ci.

Pour toute demande de collaboration, d'utilisation commerciale ou de publication de ce support ou d'un dérivé de celui-ci sous une
licence incompatible, contacter l'auteur via les contacts indiqués sur le site http://www.noelmace.com. Vous êtes par ailleurs
vivement encouragé (sans obligation légale) à communiquer avec celui-ci si vous réalisez une œuvre dérivée ou toute amélioration
de ce support.

Linux LPIC1 – Comptia Linux+

noelmace.com

Contenu connexe

Tendances

LPIC1 08 01 démarrage
LPIC1 08 01 démarrageLPIC1 08 01 démarrage
LPIC1 08 01 démarrageNoël
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logsNoël
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxNoël
 
LPIC1 09 05 priorités
LPIC1 09 05 prioritésLPIC1 09 05 priorités
LPIC1 09 05 prioritésNoël
 
LPIC1 10 03 cron
LPIC1 10 03 cronLPIC1 10 03 cron
LPIC1 10 03 cronNoël
 
LPIC1 09 04 bg fg
LPIC1 09 04 bg fgLPIC1 09 04 bg fg
LPIC1 09 04 bg fgNoël
 
LPIC1 08 02 grub legacy
LPIC1 08 02 grub legacyLPIC1 08 02 grub legacy
LPIC1 08 02 grub legacyNoël
 
LPIC1 09 02 ps
LPIC1 09 02 psLPIC1 09 02 ps
LPIC1 09 02 psNoël
 
LPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et natingLPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et natingNoël
 
LPIC1 09 03 top
LPIC1 09 03 topLPIC1 09 03 top
LPIC1 09 03 topNoël
 
06 04 arp
06 04 arp06 04 arp
06 04 arpNoël
 
LPIC1 04 04 configuration de yum
LPIC1 04 04 configuration de yumLPIC1 04 04 configuration de yum
LPIC1 04 04 configuration de yumNoël
 
LPIC1 04 02 RPM Package Manager
LPIC1 04 02 RPM Package ManagerLPIC1 04 02 RPM Package Manager
LPIC1 04 02 RPM Package ManagerNoël
 
01 01 composants du noyau
01 01 composants du noyau01 01 composants du noyau
01 01 composants du noyauNoël
 
03 03 montage automatique
03 03 montage automatique03 03 montage automatique
03 03 montage automatiqueNoël
 
06 05 résolution de nom
06 05 résolution de nom06 05 résolution de nom
06 05 résolution de nomNoël
 
LPIC1 02 05 commandes internes
LPIC1 02 05 commandes internesLPIC1 02 05 commandes internes
LPIC1 02 05 commandes internesNoël
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/LinuxNoël
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
LPIC1 07 04 udev
LPIC1 07 04 udevLPIC1 07 04 udev
LPIC1 07 04 udevNoël
 

Tendances (20)

LPIC1 08 01 démarrage
LPIC1 08 01 démarrageLPIC1 08 01 démarrage
LPIC1 08 01 démarrage
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logs
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseaux
 
LPIC1 09 05 priorités
LPIC1 09 05 prioritésLPIC1 09 05 priorités
LPIC1 09 05 priorités
 
LPIC1 10 03 cron
LPIC1 10 03 cronLPIC1 10 03 cron
LPIC1 10 03 cron
 
LPIC1 09 04 bg fg
LPIC1 09 04 bg fgLPIC1 09 04 bg fg
LPIC1 09 04 bg fg
 
LPIC1 08 02 grub legacy
LPIC1 08 02 grub legacyLPIC1 08 02 grub legacy
LPIC1 08 02 grub legacy
 
LPIC1 09 02 ps
LPIC1 09 02 psLPIC1 09 02 ps
LPIC1 09 02 ps
 
LPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et natingLPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et nating
 
LPIC1 09 03 top
LPIC1 09 03 topLPIC1 09 03 top
LPIC1 09 03 top
 
06 04 arp
06 04 arp06 04 arp
06 04 arp
 
LPIC1 04 04 configuration de yum
LPIC1 04 04 configuration de yumLPIC1 04 04 configuration de yum
LPIC1 04 04 configuration de yum
 
LPIC1 04 02 RPM Package Manager
LPIC1 04 02 RPM Package ManagerLPIC1 04 02 RPM Package Manager
LPIC1 04 02 RPM Package Manager
 
01 01 composants du noyau
01 01 composants du noyau01 01 composants du noyau
01 01 composants du noyau
 
03 03 montage automatique
03 03 montage automatique03 03 montage automatique
03 03 montage automatique
 
06 05 résolution de nom
06 05 résolution de nom06 05 résolution de nom
06 05 résolution de nom
 
LPIC1 02 05 commandes internes
LPIC1 02 05 commandes internesLPIC1 02 05 commandes internes
LPIC1 02 05 commandes internes
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linux
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
LPIC1 07 04 udev
LPIC1 07 04 udevLPIC1 07 04 udev
LPIC1 07 04 udev
 

En vedette

JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - FondamentauxThomas Moegli
 
01 03 personnalisation et configuration d'un noyau
01 03 personnalisation et configuration d'un noyau01 03 personnalisation et configuration d'un noyau
01 03 personnalisation et configuration d'un noyauNoël
 
01 05 installation d'un noyau et de modules noyau
01 05 installation d'un noyau et de modules noyau01 05 installation d'un noyau et de modules noyau
01 05 installation d'un noyau et de modules noyauNoël
 
01 06 gestion et interrogation du noyau et des modules noyau en exécution
01 06 gestion et interrogation du noyau et des modules noyau en exécution01 06 gestion et interrogation du noyau et des modules noyau en exécution
01 06 gestion et interrogation du noyau et des modules noyau en exécutionNoël
 
01 04 compilation du noyau
01 04 compilation du noyau01 04 compilation du noyau
01 04 compilation du noyauNoël
 
06 03 route
06 03 route06 03 route
06 03 routeNoël
 
06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegardeNoël
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfacesNoël
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dnsNoël
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec sslNoël
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedThomas Moegli
 
10 02 authentification PAM
10 02 authentification PAM10 02 authentification PAM
10 02 authentification PAMNoël
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Bee_Ware
 

En vedette (15)

JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
 
01 03 personnalisation et configuration d'un noyau
01 03 personnalisation et configuration d'un noyau01 03 personnalisation et configuration d'un noyau
01 03 personnalisation et configuration d'un noyau
 
01 05 installation d'un noyau et de modules noyau
01 05 installation d'un noyau et de modules noyau01 05 installation d'un noyau et de modules noyau
01 05 installation d'un noyau et de modules noyau
 
01 06 gestion et interrogation du noyau et des modules noyau en exécution
01 06 gestion et interrogation du noyau et des modules noyau en exécution01 06 gestion et interrogation du noyau et des modules noyau en exécution
01 06 gestion et interrogation du noyau et des modules noyau en exécution
 
01 04 compilation du noyau
01 04 compilation du noyau01 04 compilation du noyau
01 04 compilation du noyau
 
06 03 route
06 03 route06 03 route
06 03 route
 
06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegarde
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfaces
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
 
10 02 authentification PAM
10 02 authentification PAM10 02 authentification PAM
10 02 authentification PAM
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
 

Similaire à LPIC1 11 02 sécurité système

LPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posixLPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posixNoël
 
LPIC1 05 02 Filesystem Hierarchy Standard
LPIC1 05 02 Filesystem Hierarchy StandardLPIC1 05 02 Filesystem Hierarchy Standard
LPIC1 05 02 Filesystem Hierarchy StandardNoël
 
LPIC1 07 02 procfs
LPIC1 07 02 procfsLPIC1 07 02 procfs
LPIC1 07 02 procfsNoël
 
03 01 intervention sur le système de fichier
03 01 intervention sur le système de fichier03 01 intervention sur le système de fichier
03 01 intervention sur le système de fichierNoël
 
07 01 configuration élémentaire d'un dns
07 01 configuration élémentaire d'un dns07 01 configuration élémentaire d'un dns
07 01 configuration élémentaire d'un dnsNoël
 
05 03 dépannage réseau
05 03 dépannage réseau05 03 dépannage réseau
05 03 dépannage réseauNoël
 
04 02 ajustement des accès aux périphériques de stockage
04 02 ajustement des accès aux périphériques de stockage04 02 ajustement des accès aux périphériques de stockage
04 02 ajustement des accès aux périphériques de stockageNoël
 
09 02 configuration du serveur nfs
09 02 configuration du serveur nfs09 02 configuration du serveur nfs
09 02 configuration du serveur nfsNoël
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpipNoël
 
LPIC1 07 13 fsck
LPIC1 07 13 fsckLPIC1 07 13 fsck
LPIC1 07 13 fsckNoël
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur sambaNoël
 
cours-gratuit.com--id-3443.pdf
cours-gratuit.com--id-3443.pdfcours-gratuit.com--id-3443.pdf
cours-gratuit.com--id-3443.pdfSouha Bennani
 
03 02 maintenance d'un système de fichiers linux
03 02 maintenance d'un système de fichiers linux 03 02 maintenance d'un système de fichiers linux
03 02 maintenance d'un système de fichiers linux Noël
 
02 03 récupération du système
02 03 récupération du système02 03 récupération du système
02 03 récupération du systèmeNoël
 
06 03 notification aux utilisateurs des problèmes système
06 03 notification aux utilisateurs des problèmes système06 03 notification aux utilisateurs des problèmes système
06 03 notification aux utilisateurs des problèmes systèmeNoël
 
LPIC1 05 01 utilisateurs et groupes
LPIC1 05 01 utilisateurs et groupesLPIC1 05 01 utilisateurs et groupes
LPIC1 05 01 utilisateurs et groupesNoël
 
LPIC1 05 07 quotas
LPIC1 05 07 quotasLPIC1 05 07 quotas
LPIC1 05 07 quotasNoël
 
LPIC1 05 05 acl
LPIC1 05 05 aclLPIC1 05 05 acl
LPIC1 05 05 aclNoël
 
04 03 logical volume manager
04 03 logical volume manager04 03 logical volume manager
04 03 logical volume managerNoël
 

Similaire à LPIC1 11 02 sécurité système (20)

LPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posixLPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posix
 
LPIC1 05 02 Filesystem Hierarchy Standard
LPIC1 05 02 Filesystem Hierarchy StandardLPIC1 05 02 Filesystem Hierarchy Standard
LPIC1 05 02 Filesystem Hierarchy Standard
 
LPIC1 07 02 procfs
LPIC1 07 02 procfsLPIC1 07 02 procfs
LPIC1 07 02 procfs
 
03 01 intervention sur le système de fichier
03 01 intervention sur le système de fichier03 01 intervention sur le système de fichier
03 01 intervention sur le système de fichier
 
07 01 configuration élémentaire d'un dns
07 01 configuration élémentaire d'un dns07 01 configuration élémentaire d'un dns
07 01 configuration élémentaire d'un dns
 
05 03 dépannage réseau
05 03 dépannage réseau05 03 dépannage réseau
05 03 dépannage réseau
 
Linux_best_practices
Linux_best_practicesLinux_best_practices
Linux_best_practices
 
04 02 ajustement des accès aux périphériques de stockage
04 02 ajustement des accès aux périphériques de stockage04 02 ajustement des accès aux périphériques de stockage
04 02 ajustement des accès aux périphériques de stockage
 
09 02 configuration du serveur nfs
09 02 configuration du serveur nfs09 02 configuration du serveur nfs
09 02 configuration du serveur nfs
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip
 
LPIC1 07 13 fsck
LPIC1 07 13 fsckLPIC1 07 13 fsck
LPIC1 07 13 fsck
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur samba
 
cours-gratuit.com--id-3443.pdf
cours-gratuit.com--id-3443.pdfcours-gratuit.com--id-3443.pdf
cours-gratuit.com--id-3443.pdf
 
03 02 maintenance d'un système de fichiers linux
03 02 maintenance d'un système de fichiers linux 03 02 maintenance d'un système de fichiers linux
03 02 maintenance d'un système de fichiers linux
 
02 03 récupération du système
02 03 récupération du système02 03 récupération du système
02 03 récupération du système
 
06 03 notification aux utilisateurs des problèmes système
06 03 notification aux utilisateurs des problèmes système06 03 notification aux utilisateurs des problèmes système
06 03 notification aux utilisateurs des problèmes système
 
LPIC1 05 01 utilisateurs et groupes
LPIC1 05 01 utilisateurs et groupesLPIC1 05 01 utilisateurs et groupes
LPIC1 05 01 utilisateurs et groupes
 
LPIC1 05 07 quotas
LPIC1 05 07 quotasLPIC1 05 07 quotas
LPIC1 05 07 quotas
 
LPIC1 05 05 acl
LPIC1 05 05 aclLPIC1 05 05 acl
LPIC1 05 05 acl
 
04 03 logical volume manager
04 03 logical volume manager04 03 logical volume manager
04 03 logical volume manager
 

Plus de Noël

LPIC1 07 14 mount
LPIC1 07 14 mountLPIC1 07 14 mount
LPIC1 07 14 mountNoël
 
LPIC1 07 18 debugfs
LPIC1 07 18 debugfsLPIC1 07 18 debugfs
LPIC1 07 18 debugfsNoël
 
LPIC1 07 17 tune2fs
LPIC1 07 17 tune2fsLPIC1 07 17 tune2fs
LPIC1 07 17 tune2fsNoël
 
LPIC1 07 16 dumpe2fs
LPIC1 07 16 dumpe2fsLPIC1 07 16 dumpe2fs
LPIC1 07 16 dumpe2fsNoël
 
LPIC1 07 12 formatage
LPIC1 07 12 formatageLPIC1 07 12 formatage
LPIC1 07 12 formatageNoël
 
LPIC1 07 10 GNU parted
LPIC1 07 10 GNU partedLPIC1 07 10 GNU parted
LPIC1 07 10 GNU partedNoël
 
LPIC1 07 09 fdisk
LPIC1 07 09 fdiskLPIC1 07 09 fdisk
LPIC1 07 09 fdiskNoël
 
LPIC1 07 08 partitionning
LPIC1 07 08 partitionningLPIC1 07 08 partitionning
LPIC1 07 08 partitionningNoël
 
LPIC1 07 07 introduction à la gestion des disques durs
LPIC1 07 07 introduction à la gestion des disques dursLPIC1 07 07 introduction à la gestion des disques durs
LPIC1 07 07 introduction à la gestion des disques dursNoël
 
LPIC1 07 06 modules
LPIC1 07 06 modulesLPIC1 07 06 modules
LPIC1 07 06 modulesNoël
 

Plus de Noël (10)

LPIC1 07 14 mount
LPIC1 07 14 mountLPIC1 07 14 mount
LPIC1 07 14 mount
 
LPIC1 07 18 debugfs
LPIC1 07 18 debugfsLPIC1 07 18 debugfs
LPIC1 07 18 debugfs
 
LPIC1 07 17 tune2fs
LPIC1 07 17 tune2fsLPIC1 07 17 tune2fs
LPIC1 07 17 tune2fs
 
LPIC1 07 16 dumpe2fs
LPIC1 07 16 dumpe2fsLPIC1 07 16 dumpe2fs
LPIC1 07 16 dumpe2fs
 
LPIC1 07 12 formatage
LPIC1 07 12 formatageLPIC1 07 12 formatage
LPIC1 07 12 formatage
 
LPIC1 07 10 GNU parted
LPIC1 07 10 GNU partedLPIC1 07 10 GNU parted
LPIC1 07 10 GNU parted
 
LPIC1 07 09 fdisk
LPIC1 07 09 fdiskLPIC1 07 09 fdisk
LPIC1 07 09 fdisk
 
LPIC1 07 08 partitionning
LPIC1 07 08 partitionningLPIC1 07 08 partitionning
LPIC1 07 08 partitionning
 
LPIC1 07 07 introduction à la gestion des disques durs
LPIC1 07 07 introduction à la gestion des disques dursLPIC1 07 07 introduction à la gestion des disques durs
LPIC1 07 07 introduction à la gestion des disques durs
 
LPIC1 07 06 modules
LPIC1 07 06 modulesLPIC1 07 06 modules
LPIC1 07 06 modules
 

LPIC1 11 02 sécurité système

  • 1. Noël Macé Formateur et Consultant indépendant expert Unix et FOSS http://www.noelmace.com Sécurité Sécurité système Licence Creative Commons Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France. Linux LPIC1 – Comptia Linux+ noelmace.com
  • 2. Plan • Bonnes pratiques pour les mots de passe • Limiter l'accès root • Sudo • Configuration de sudo • Configuration de sudo : Exemple • Limiter l'usage des ressources • Configuration de pam_limits • Commande ulimit • Fichier nologin • Localiser les fichiers avec SUID/SGID Linux LPIC1 – Comptia Linux+ noelmace.com
  • 3. Bonnes pratiques pour les mots de passe • choisir de bons mots de passe  ce qui est de plus en plus difficile … • changer les mot de passe régulièrement  cf commande chage • utiliser les mot de passe shadow • garder les mot de passe secrets  pas d'envoi par email ou autre, note (papier ou electronique), etc ... • utiliser des protocoles d'authentification distante sécurisés • attention au "shoulder surfing" • UN mot de passe pour UN système • attention au social engineering et au fishing Linux LPIC1 – Comptia Linux+ noelmace.com
  • 4. Choisir un bon "mot" de passe ? xkcd.com - cc-by-nc • Donc, de nos jours, il est possible de deviner les "mots" de passes :  du dictionnaire (rainbow table)  "courts" (bruteforce)  en "pass phrase" existants • ie. présent quelque part sur le net ou un livre  même avec remplacement des lettres classiques par des chiffres et caractères spéciaux  ou même encore avec différentes astuces •  exemple : écrire une pass phrase anglaise sur un clavier russe bref … tout ce qu'un cerveau humain peu retenir plus ou moins simplement • Et tout cela est encore plus simplifié si vous respectez une certaine politique de sécurité accessible par l'attaquant • Les mots de passes et pass phrases ne répondent donc plus (et • FAUX !  depuis longtemps) aux problématiques de sécurité cf le travail de Kevin Young Linux LPIC1 – Comptia Linux+ noelmace.com
  • 5. Limiter l'accès root • ne jamais se connecter directement en tant que root • limiter l'usage du compte root le plus possible $ su -c "commande" $ su -c "commande" Linux LPIC1 – Comptia Linux+ noelmace.com
  • 6. Sudo • Permet de donner certains droits d'administration aux utilisateurs • définis par des groupes de commandes  et des droits utilisateurs (comme root) Linux LPIC1 – Comptia Linux+ noelmace.com
  • 7. Configuration de sudo • /etc/sudoers ident ident hote = (user : grp) commande1, (user) commande2, ... hote = (user : grp) commande1, (user) commande2, ... # visudo # visudo Linux LPIC1 – Comptia Linux+ noelmace.com
  • 8. Alias • Permettent de regrouper des éléments sous un identifiant unique • User_Alias • Runas_Alias • Host_Alias • Cmnd_Alias Linux LPIC1 – Comptia Linux+ noelmace.com
  • 9. Droits • identifiant : nom de l'utilisateur ou groupe  %groupe : le groupe système groupe (un seul par ligne) • (utilisateur : groupe) : utilisateur et groupe dont sudo donne les droits  (root : root) par défaut  ou (ALL)  options -u et -g de sudo • commandes  priviliégier les chemins absolus  cf whereis  !cmd : refus de cette commande Linux LPIC1 – Comptia Linux+ noelmace.com
  • 10. Configuration de sudo : Exemple ## Storage ## Storage Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount /sbin/partprobe, /bin/mount, /bin/umount ## Processes ## Processes Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall /usr/bin/killall %sys %sys %disk %disk %wheel %wheel ALL = STORAGE, PROCESSES ALL = STORAGE, PROCESSES ALL = STORAGE ALL = STORAGE ALL=(ALL) ALL ALL=(ALL) ALL ## The user dgb may run /bin/ls, /bin/kill, and /usr/bin/lprm—but ## The user dgb may run /bin/ls, /bin/kill, and /usr/bin/lprm—but ## only as operator. E.g., ## only as operator. E.g., ## $ sudo -u operator /bin/ls ## $ sudo -u operator /bin/ls dgb boulder = (operator) /bin/ls, (root) /bin/kill, /usr/bin/lprm dgb boulder = (operator) /bin/ls, (root) /bin/kill, /usr/bin/lprm alan alan ALL = (root, bin : operator, system) ALL ALL = (root, bin : operator, system) ALL Linux LPIC1 – Comptia Linux+ noelmace.com
  • 11. Limiter l'usage des ressources • pam_limits  intégré par défaut dans la plupart des distributions • ulimits : pour les limites du bash Linux LPIC1 – Comptia Linux+ noelmace.com
  • 12. Configuration de pam_limits • /etc/security/limits.conf domain type item value domain type item value • Exemple @limited hard cpu 2 @limited hard cpu 2 Linux LPIC1 – Comptia Linux+ noelmace.com
  • 13. Configuration de pam_limits • domain : entité pour laquelle les limites s'appliquent  nom d'utilisateur   nom de groupe (@groupname)  • item : quel type d'item est affecté (généralement en Ko) tout le monde (*) core : taille des "core files" • dump de l'état d'un processus en mémoire lors d'un arrêt brutal • pour debugging  • type : hard ou soft limit  hard : ne peu être dépassée • mise en place par l'admin  - : hard ET soft  fsize : taille des fichiers créés par l'utilisateur  nofile : nombre de fichiers ouverts  rss : resident set size max • soft : peu être dépassée temporairement  data : taille des données programme portion de la mémoire processus stocké en mémoire maxlogins : nbr max de logins simultanés  Linux LPIC1 – Comptia Linux+ nproc : nombre de processus concurrents  • value : valeur à appliquer  priority : process priority  cpu : temps cpu d'un seul processus, en minutes noelmace.com
  • 14. Commande ulimit • commande interne bash  n'affecte que bash et les programmes qu'il lance • très limité - peu être contourné (GUI Login, SSH dans certains cas) • prévenir les problèmes accidentels, non intentionnels # ulimit [options [limit]] # ulimit [options [limit]] Linux LPIC1 – Comptia Linux+ noelmace.com
  • 15. Options de ulimits • fichiers  -c : limite la taille des core dumps  -f : taille des fichiers créés par le shell  -n : nombre de descripteurs de fichiers ouverts  • stockage des variables locales et des adresses de retour de fonctions n'est pas pris en compte par la plupart des systèmes  -m : rss max  -d : taille max en mémoire des données d'un programme •  pile + tas -l : taille max pouvant être vérouillée en mémoire • processus  -u : nombre de processus qu'un utilisateur peu lancer  -t : temps CPU total (en sec) • limite  -H : hard limit  -S : soft limit • mémoire  -v : taille de mémoire virtuelle disponible pour le shell  -s : taille max de la pile Linux LPIC1 – Comptia Linux+ • -a : afficher les limites actuelles  affiche également toutes les options correspondantes noelmace.com
  • 16. Fichier nologin • /etc/nologin • interdit la connexion à tout autre utilisateur que root  pour maintenance • Simple message Authentification désactivée jusqu'à 14h pour maintenance. Authentification désactivée jusqu'à 14h pour maintenance. Linux LPIC1 – Comptia Linux+ noelmace.com
  • 17. Localiser les fichiers avec SUID/SGID • cf. find • Exemple # find / -perm +6000 -type f # find / -perm +6000 -type f Linux LPIC1 – Comptia Linux+ noelmace.com
  • 18. Ce qu’on a couvert • Sujet 110.1 : Effectuer des tâches d'administration de sécurité  Audit du système pour retrouver les fichiers ayant les permissions suid/guid positionnées. (find)  Positionner et changer les mots de passe des utilisateurs ainsi que les informations de validité du compte. (chage, passwd, usermod)  Imposer les limites aux utilisateurs en terme de l'utilisation de la mémoire et des processus. (ulimit)  Configuration et utilisation basique de "sudo" (/etc/sudoers, sudo, su) • Sujet 110.2 : Configurer la sécurité du système  Comprendre et savoir utiliser les mots de passe shadow (/etc/nologin, /etc/passwd/, /etc/shadow) Linux LPIC1 – Comptia Linux+ noelmace.com
  • 19. Licence Ce(tte) œuvre (y compris ses illustrations, sauf mention explicite) est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France. Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by-nc-sa/3.0/fr/ ou écrivez à : Creative Commons, 444 Castro Street, Suite 900, Mountain View, California, 94041, USA. Vous êtes libre de :  partager — reproduire, distribuer et communiquer cette œuvre  remixer — adapter l’œuvre Selon les conditions suivantes :  Attribution — Vous devez clairement indiquer que ce document, ou tout document dérivé de celui, est (issu de) l’œuvre originale de Noël Macé (noelmace.com) (sans suggérer qu'il vous approuve, vous ou votre utilisation de l’œuvre, à moins d'en demander expressément la permission).  Pas d’Utilisation Commerciale — Vous n’avez pas le droit d’utiliser cette œuvre à des fins commerciales (ie. l'intention première ou l'objectif d'obtenir un avantage commercial ou une compensation financière privée). Pour obtenir ce droit, une autorisation explicite de l'auteur est requise.  Partage dans les Mêmes Conditions — Si vous modifiez, transformez ou adaptez cette œuvre, vous n’avez le droit de distribuer votre création que sous une licence identique ou similaire à celle-ci. Pour toute demande de collaboration, d'utilisation commerciale ou de publication de ce support ou d'un dérivé de celui-ci sous une licence incompatible, contacter l'auteur via les contacts indiqués sur le site http://www.noelmace.com. Vous êtes par ailleurs vivement encouragé (sans obligation légale) à communiquer avec celui-ci si vous réalisez une œuvre dérivée ou toute amélioration de ce support. Linux LPIC1 – Comptia Linux+ noelmace.com