Posté(e) le 1 novembre 200420 a Alors voila j'ai un projet a faire au cour de mon année... Mon sujet est le suivant : - on est deux, chacun doit faire un serveur linux (qui tourne bien sur Debian)... - le but c'est de le sécurisé au maximum et bien sur d'expliquer pourquoi on a fait telle chose etc... - deuxiement il faut attaquer le serveur de l'autre pour voir si il la bien sécurisé... En gros cela revient a apprendre et a comprendre comment sécurisé et donc savoir attaquer pour mieux se securisé... J'ai deja regardé a droite a gauche pour me faire une petite idée de se que je devrait faire... Je voulais savoir si certaines personnes avaient des astuces, des sites internets ou bien des ouvrages a me donner ou a me conseiller. Sinon je voulais aussi savoir si il y avait des gens qui sont interessé et qui sont calé sur le sujet qui si au cas j'ai des problemes de comprehension ou bien des questions pourraient m'aider Voila merci d'avance
Posté(e) le 1 novembre 200420 a Tu peux regarder du coté de SeLinux, c'est un projet démarré par la NSA. Y'a aussi le principe de chrooter chaque service, pour minimiser les dégats en cas d'intrusion. Faut que vous fassiez tourner quels services sur votre service ? Si c'est pas précisé, t'en lance pas, t'es sûr d'avoir un minimum de failles au moins ça me rapelle un truc que devaient faire des potes en IUT. (Tu ne serais pas, vu ton pseudo, en GTR à Montbéliard, par hasard ?)
Posté(e) le 1 novembre 200420 a Auteur Merci deja pour ces ptits indices... Et sinon je vois pas de quoi tu parles Minimalist :lol: Non tu as raison je suis bien a l'iut de montbeliard en GTR ;-) Comment tu sais ca ??? lol
Posté(e) le 1 novembre 200420 a J'ai fais SRC y'a 3 ans, et j'avais des potes en GTR, qui m'ont parlé de ce projet. Je vois qu'ils ont pas vraiment changé le programme
Posté(e) le 1 novembre 200420 a Auteur En faite les sujets changent mais il y a un prof qui donne celui la de sur chaque année, et donc je l'ai pris parce que ca peut etre interessant
Posté(e) le 1 novembre 200420 a Ouais, selinux... Compilé avec "-fstack-protector" et "-fstack-protector-all" et avec le noyau qui va bien... Et en plus, lancer les serveurs avec un utilisateur qui a accès que aux trucs nécessaires pour le faire tourner... (et avec un shell du type /dev/null (ou équivalent, je sais plus trop...)) Evidemment iptables pour tout bloquer... et ça, à mon avis, c'est très très difficile à casser... ->les failles de buffer overflow (qui représentent un bon nombre des failles systèmes) sont toutes annulées ->si le gars arrive quand même à rentrer et à changer le mdp (ce qui est très improbable), il ne pourra rien faire (quasiment) Au fait, c'est quoi, comme serveur qu'il faut faire? apache? mysql? les 2? autre chose? PS : le projet gentoo "hardened" est prévu pour la stabilité et est dispo en version "selinux" (et ça contient aussi dès le début le -fstack-protector)... Il y a aussi une autre distrib (je sais plus le nom) qui s'était spécialisée dans le lancement des serveurs avec chacun leur utilisateur...
Posté(e) le 2 novembre 200420 a Ouais enfin si tu ouvres aucun service et que tu droppes tous les paquets, et si avec ça le mec arrive encore à rentrer, il peut demander un entretien à la NSA je crois. A mon avis tu dois quand même offrir des services, sinon c'est impossible.
Posté(e) le 2 novembre 200420 a Ouais enfin si tu ouvres aucun service et que tu droppes tous les paquets, et si avec ça le mec arrive encore à rentrer, il peut demander un entretien à la NSA je crois.A mon avis tu dois quand même offrir des services, sinon c'est impossible. Ben ouais, je crois aussi... c'est pour ça que j'ai demandé
Posté(e) le 2 novembre 200420 a Auteur Merci pour vos reponses... En faite je n'ai pas encore le sujet complet, je devrais bientot l'avoir... Pour l'instant je sais juste que c'est un serveur sous debian voila... Des que j'ai plus de precision je viendrais vous endire plus
Posté(e) le 2 novembre 200420 a Merci pour vos reponses...En faite je n'ai pas encore le sujet complet, je devrais bientot l'avoir... Pour l'instant je sais juste que c'est un serveur sous debian voila... Des que j'ai plus de precision je viendrais vous endire plus debian obligé? dommage...
Posté(e) le 2 novembre 200420 a Auteur debian obligé?dommage... Ben a l'iut on utilise que cette distrib donc c'est pour ca mais je peux demander si c'est obliger d'utiliser Debian... Meme si j'ai franchement envie d'utiliser Debian
Posté(e) le 2 novembre 200420 a Ben si vous utilisez debian, y'a pas beaucoup de questions à se poser...
Posté(e) le 5 novembre 200420 a Sinon tu peux utiliser la distribution linux sécurisé qui s'appel OpenBSD Ok je sors ===> [ ]
Posté(e) le 6 novembre 200420 a je pense sinon a la fonction no execute sur les amd64 et p4j sa peut est utile mais la il faut du hardware adapté aussi un detecteur d'intrusion voila des pistes a exploité
Posté(e) le 8 novembre 200420 a sinon coté logiciels, bienentendu, nmap, ethereal, traceroute, netstat, avec les logs qui vont bien ( pour la partie attaque et logs ).
Posté(e) le 16 novembre 200420 a Auteur Alors voila la suite de mon post --> le sujet un peu plus precis... Il faut que je fasse un serveur qui loue de l'espace web a des clients pour qu'ils mettent en ligne leurs sites internet... Donc pour cela il faut que je mette certain service comme http, ftp, sql, php, ssh... Donc en gros c'est un serveur herbergeur voila!!! Donc si quelqu'un a des choses a rajouter sur comment bien sécurisé tout ca ben qu'il me fasse signe Merci a ceux qui repondrons
Posté(e) le 16 novembre 200420 a aïe, ftp pour la secu, c'est vraiment pas top (et pourquoi pas un telnet pendant qu'on y est ) le mieux serait de ne pas offrir de ftp mais plutôt du sftp à la place. En résumé, tu n'ouvre que les ports 22 (ssh) et 80 (http), tout le reste doit être droppé.
Posté(e) le 16 novembre 200420 a un bon conseil : fais une partition séparée pour tous les endoits où tes users auront le droit d'écrire, et monte-là en noexec. Comme ça, pas d'exécution de rootkits dessus. Je pense notamment à /home et /tmp. Fais bien gaffe que les users aient pas de droit d'écrire ailleurs, find à des options pour trouver les fichiers et les répertoires qui sont en o+w. Jette un coup d'oeil à Bastille Linux de près, ça va vachement t'aider.
Posté(e) le 16 novembre 200420 a +1 pour bastille (qui m'évite de me prendre la tête avec des heures de conf et des heures de tatonnement - tres pédagogique) renseigne toi sur les services en environement chrooté (jail). même si c'est un peu la bombe atomique. j'ajouterais aussi que le projet est un peu stupide si tu n'as pas le droit de verifier la secu de ton serveur et d'étudier des solutions à la volé. C'est vrai, on ne monte pas un serveur sécurisé pour le laisser dans un coin après, il faut pouvoir garder un oeil dessus et envissager des solutions...
Posté(e) le 17 novembre 200420 a Moi je dirais libsafe pour eviter les overflow, et dans le kernel options de sécurité: Selinux + net hooks + linux default capablities + BSD security level BSD security level a mettre en module (Attention c la bombe H ca, meme le root a plus le droit de rien faire ) Plus une gestion de tes services et un iptables....Ben si on te fait quelque chose sur ton srv , faut embaucher le gars comme expert en sécurité
Posté(e) le 17 novembre 200420 a Auteur Merci pour toutes ces reponses je vais etudier tous ca de pres Je vais me documenter et je vais essayer les solutions apportées dans vos post... Merci encore tout le monde
Posté(e) le 17 novembre 200420 a Oui, si tu te sens l'âme d'un héros, installes SELinux, mais attention il faut bien maîtriser la bête. N'oublions pas, Mieux vaut un serveur dont tu connais tous les composants sur le bout des doigts qu'un serveurs avec les dernières fonctionnalités de sécurité mais mal configuré.
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.