Aller au contenu

Projet Sécurité


Messages recommandés

Alors voila j'ai un projet a faire au cour de mon année...

Mon sujet est le suivant :

- on est deux, chacun doit faire un serveur linux (qui tourne bien sur Debian)...

- le but c'est de le sécurisé au maximum et bien sur d'expliquer pourquoi on a fait telle chose etc...

- deuxiement il faut attaquer le serveur de l'autre pour voir si il la bien sécurisé...

En gros cela revient a apprendre et a comprendre comment sécurisé et donc savoir attaquer pour mieux se securisé...

J'ai deja regardé a droite a gauche pour me faire une petite idée de se que je devrait faire...

Je voulais savoir si certaines personnes avaient des astuces, des sites internets ou bien des ouvrages a me donner ou a me conseiller.

Sinon je voulais aussi savoir si il y avait des gens qui sont interessé et qui sont calé sur le sujet qui si au cas j'ai des problemes de comprehension ou bien des questions pourraient m'aider :fou:

Voila merci d'avance :eeek2:

Lien vers le commentaire
Partager sur d’autres sites

Tu peux regarder du coté de SeLinux, c'est un projet démarré par la NSA.

Y'a aussi le principe de chrooter chaque service, pour minimiser les dégats en cas d'intrusion.

Faut que vous fassiez tourner quels services sur votre service ? Si c'est pas précisé, t'en lance pas, t'es sûr d'avoir un minimum de failles au moins :fou:

ça me rapelle un truc que devaient faire des potes en IUT.

(Tu ne serais pas, vu ton pseudo, en GTR à Montbéliard, par hasard ?)

Lien vers le commentaire
Partager sur d’autres sites

Ouais, selinux...

Compilé avec "-fstack-protector" et "-fstack-protector-all" et avec le noyau qui va bien...

Et en plus, lancer les serveurs avec un utilisateur qui a accès que aux trucs nécessaires pour le faire tourner...

(et avec un shell du type /dev/null (ou équivalent, je sais plus trop...))

Evidemment iptables pour tout bloquer...

et ça, à mon avis, c'est très très difficile à casser...

->les failles de buffer overflow (qui représentent un bon nombre des failles systèmes) sont toutes annulées

->si le gars arrive quand même à rentrer et à changer le mdp (ce qui est très improbable), il ne pourra rien faire (quasiment)

Au fait, c'est quoi, comme serveur qu'il faut faire? apache? mysql? les 2? autre chose?

PS : le projet gentoo "hardened" est prévu pour la stabilité et est dispo en version "selinux" (et ça contient aussi dès le début le -fstack-protector)... Il y a aussi une autre distrib (je sais plus le nom) qui s'était spécialisée dans le lancement des serveurs avec chacun leur utilisateur...

Lien vers le commentaire
Partager sur d’autres sites

Ouais enfin si tu ouvres aucun service et que tu droppes tous les paquets, et si avec ça le mec arrive encore à rentrer, il peut demander un entretien à la NSA je crois.

A mon avis tu dois quand même offrir des services, sinon c'est impossible.

Ben ouais, je crois aussi...

c'est pour ça que j'ai demandé :mdr:

Lien vers le commentaire
Partager sur d’autres sites

  • 2 semaines après...

Alors voila la suite de mon post --> le sujet un peu plus precis...

Il faut que je fasse un serveur qui loue de l'espace web a des clients pour qu'ils mettent en ligne leurs sites internet...

Donc pour cela il faut que je mette certain service comme http, ftp, sql, php, ssh...

Donc en gros c'est un serveur herbergeur voila!!!

Donc si quelqu'un a des choses a rajouter sur comment bien sécurisé tout ca ben qu'il me fasse signe :fumer:

Merci a ceux qui repondrons :D

Lien vers le commentaire
Partager sur d’autres sites

un bon conseil : fais une partition séparée pour tous les endoits où tes users auront le droit d'écrire, et monte-là en noexec. Comme ça, pas d'exécution de rootkits dessus.

Je pense notamment à /home et /tmp. Fais bien gaffe que les users aient pas de droit d'écrire ailleurs, find à des options pour trouver les fichiers et les répertoires qui sont en o+w.

Jette un coup d'oeil à Bastille Linux de près, ça va vachement t'aider.

Lien vers le commentaire
Partager sur d’autres sites

+1 pour bastille (qui m'évite de me prendre la tête avec des heures de conf et des heures de tatonnement - tres pédagogique)

renseigne toi sur les services en environement chrooté (jail). même si c'est un peu la bombe atomique.

j'ajouterais aussi que le projet est un peu stupide si tu n'as pas le droit de verifier la secu de ton serveur et d'étudier des solutions à la volé. C'est vrai, on ne monte pas un serveur sécurisé pour le laisser dans un coin après, il faut pouvoir garder un oeil dessus et envissager des solutions...

Lien vers le commentaire
Partager sur d’autres sites

Moi je dirais libsafe pour eviter les overflow, et dans le kernel options de sécurité:

Selinux + net hooks + linux default capablities + BSD security level

BSD security level a mettre en module (Attention c la bombe H ca, meme le root a plus le droit de rien faire :D;) )

Plus une gestion de tes services et un iptables....Ben si on te fait quelque chose sur ton srv :keskidit::-D, faut embaucher le gars comme expert en sécurité :-D

Lien vers le commentaire
Partager sur d’autres sites

Oui, si tu te sens l'âme d'un héros, installes SELinux, mais attention il faut bien maîtriser la bête. N'oublions pas, Mieux vaut un serveur dont tu connais tous les composants sur le bout des doigts qu'un serveurs avec les dernières fonctionnalités de sécurité mais mal configuré.

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...