Re: [cllfst] Fwd: sécurité avec ubuntu

[ Thread Index | Date Index | More lists.tuxfamily.org/cllfst Archives ]


bonjour,
dans ce mail j'essayerai de répondre au deux mails de heni et de zied.
alors comment un virus se propage-t-il?
-A- Les supports de données amovibles.
-B- les reseaux (internet, intranet, etc...)
-C- les connections sans fil (speciallement bluetooth, IR, ...)
comment peut on etre infecté par un virus?
A- le support de données contien un script d'execution automatiques (autorun.ini , sous windows et autorun.sh pour linux: sous linux et specialement les debian based cette option est désactivé et ne pourrai etre activé que si vous l'activez) ce script peut soit executé un programme ou un script malveillant qui fera des conneries sur votre machine.
B- pour les reseaux, les services de partage de dossier, sont aussi dangereuses que les supports de données. mais reste aussi les methodes tordu, comme les scripts php qui telechargent des script malveillant ou encore des fichiers pdf, swf ou autre mal formé et qui peuvent utilisé une faille dans le logiciel original (pdf, ou odp par exemple qui causeront un depassement depile dans OpenOffice et par la suite executé un code arbitraire ki fouttera en l'air votre machine). ou encore la metode du scann service: un software (ou un malware) s'ecutant sur une machine autre ke la votre et qui scanne votre adresse à la recherche d'un service installer (mysql, web, smtp, pop, rpc, ...) et aprés les avoir trouver il tentera d'exploiter une des failles sur les logiciel ki dhabitude utilisent e port ouvert ... (une méthode plus simple encore c'est d'installer un fichier rpm.deb dont l'oridine est inconu et qui fera des merveilles sur votre becanne y compris installer un keylogger)
C- envoyer un ensemle de données dans le but de creer un stackoverflow ou encore (sa fonctionne dans nos café a tunis je vous l'assure et je l'ai lmeme fait moi meme) envoyer un  fichier avec un nom evocateur (style sex, artiste, soft, nom d'une fille etc...) le fichier malformé biensur fouttra aussi votre machine en l'air.
 
comment on se protege alors.
- un antivirus n'est pas vraiment un luxe hors de porté (surtou si on cherche a protegénos copins encore trop ptit pour utilisé linux contre des virus pour winmerde et que nous pourrions les leurs envoyer).
- un firewall nous protegera contre les petit con qui s'amuseront a scanner nos machines (sur un de mes serveurs je trouve pas moin de 200 source de scann sur mes firewall log). et puisque les ptit con ne sont pas des enfants de coeur il ne le ferons pas pour s'amuser mais bien pour tout cassé ou pire utilisé nos machines comme sources d'attaques.
- ne pas autoriser les automatisations de taches
- utiliser des password le plus compliqué possible : taille, caractere bizaroide chiffre, maj et min.
- n'installer que les soft de source sure (depot debian, ubuntu, redhat, etc...)
- pour les informaticiens avoir la source, la compiler et l'analyser soit meme.
- n'activer que les services dont on a besoin (si on n'as pas besoin de mysql pourquoi l'installer)
- mettre a jours nos systemes d'exploitation et nos softwares.
- ne JAMAIS se connecter sur nos machine avec le user "ROOT"
 
en resumé les methodes de propagation et d'infection sont similaire (a quelque ptite differences).
il est vrai que le format binaire, la gestion de memoire, pilote, disque etc sont differentes mais les methode restent les memes. les methode de protection aussi
Sachant bien que les methode de protection du kernel, des modules kernel, l'ouverture du code source permet de faire des mise a jours correctifs de n'inmporte kel failles dans des temps record. (ceux de wintruk il faut attendre kelke mois uniquement le temps que linfection soit planetaire :D )
 
Une remarque juste: certain d'entre vous se demande pourquoi je parle de virus et en meme temps je vous raconte une histoire de root et de password? simple avec un compte root on peut tout faire y compris ecrasé le disque dure ou encore installer un keylogger (pour connaitre les couples username/password) et pire encore voler des données inaccessible avec un compte normal.
un virus avec un compte root peut simplement lancer un brutforce sur un fichier shadow (celui ki contien vos pass crypté en md5)  il peut aussi installer des keylogger, des sniffer, des relay, des lapins, contourner des ids, effacer des traces et meme installer un kernel modifié (ou plus simplement un module kernel).
un virus avec des super pouvoir :D
le pire c'est que le virus peut etre coupler avec un trojan et la le pirate peut ne pas juste volé des données mais utilisé nos machines comme pts d'attack (dans certain pays on est sous la loi antiterrorisme) en tunisie les admin risquent de graves pb avec la justice.
 Merci
hatem
2009/8/4 heni hbaieb <hhbaieb@xxxxxxxxx>
Bonjour AtomCell

Je vous remercie pour la repense et  les intéressante et enrichissante informations.

juste pour éclaircir les idée: mon mail déjà posté n'est pas une référence. Il ne représente que mais propre idée et intention pour mieux protégé mon PC, en plus je né jamais dit que le Système Linux est parfait ou 100% Sécurisé, si non en ne cherchent pas une méthode pour le mieux sécurisé.

AtomCell si vous permettez:
- préciser clairement les point fosse de ce mail pour intérêt de tous.
- Et donné nous le maillure recette pour protégé notre Système Ubuntu.


--
Ubuntu-tn mailing list
Ubuntu-tn@xxxxxxxxxxxxxxxx
Modify settings or unsubscribe at: https://lists.ubuntu.com/mailman/listinfo/ubuntu-tn




--
Hatem S'hel

Coofondateur CLLFST
Mobile: +216 97 193 983
Em@il: shelhatem@xxxxxxxxx
Blog:    http://hatemshel.blogspot.com


Mail converted by MHonArc 2.6.19+ http://listengine.tuxfamily.org/