Jump to content

Projet Sécurité


Recommended Posts

Alors voila j'ai un projet a faire au cour de mon année...

Mon sujet est le suivant :

- on est deux, chacun doit faire un serveur linux (qui tourne bien sur Debian)...

- le but c'est de le sécurisé au maximum et bien sur d'expliquer pourquoi on a fait telle chose etc...

- deuxiement il faut attaquer le serveur de l'autre pour voir si il la bien sécurisé...

En gros cela revient a apprendre et a comprendre comment sécurisé et donc savoir attaquer pour mieux se securisé...

J'ai deja regardé a droite a gauche pour me faire une petite idée de se que je devrait faire...

Je voulais savoir si certaines personnes avaient des astuces, des sites internets ou bien des ouvrages a me donner ou a me conseiller.

Sinon je voulais aussi savoir si il y avait des gens qui sont interessé et qui sont calé sur le sujet qui si au cas j'ai des problemes de comprehension ou bien des questions pourraient m'aider :fou:

Voila merci d'avance :eeek2:

Link to post
Share on other sites

Tu peux regarder du coté de SeLinux, c'est un projet démarré par la NSA.

Y'a aussi le principe de chrooter chaque service, pour minimiser les dégats en cas d'intrusion.

Faut que vous fassiez tourner quels services sur votre service ? Si c'est pas précisé, t'en lance pas, t'es sûr d'avoir un minimum de failles au moins :fou:

ça me rapelle un truc que devaient faire des potes en IUT.

(Tu ne serais pas, vu ton pseudo, en GTR à Montbéliard, par hasard ?)

Link to post
Share on other sites

Ouais, selinux...

Compilé avec "-fstack-protector" et "-fstack-protector-all" et avec le noyau qui va bien...

Et en plus, lancer les serveurs avec un utilisateur qui a accès que aux trucs nécessaires pour le faire tourner...

(et avec un shell du type /dev/null (ou équivalent, je sais plus trop...))

Evidemment iptables pour tout bloquer...

et ça, à mon avis, c'est très très difficile à casser...

->les failles de buffer overflow (qui représentent un bon nombre des failles systèmes) sont toutes annulées

->si le gars arrive quand même à rentrer et à changer le mdp (ce qui est très improbable), il ne pourra rien faire (quasiment)

Au fait, c'est quoi, comme serveur qu'il faut faire? apache? mysql? les 2? autre chose?

PS : le projet gentoo "hardened" est prévu pour la stabilité et est dispo en version "selinux" (et ça contient aussi dès le début le -fstack-protector)... Il y a aussi une autre distrib (je sais plus le nom) qui s'était spécialisée dans le lancement des serveurs avec chacun leur utilisateur...

Link to post
Share on other sites

Ouais enfin si tu ouvres aucun service et que tu droppes tous les paquets, et si avec ça le mec arrive encore à rentrer, il peut demander un entretien à la NSA je crois.

A mon avis tu dois quand même offrir des services, sinon c'est impossible.

Link to post
Share on other sites
Ouais enfin si tu ouvres aucun service et que tu droppes tous les paquets, et si avec ça le mec arrive encore à rentrer, il peut demander un entretien à la NSA je crois.

A mon avis tu dois quand même offrir des services, sinon c'est impossible.

Ben ouais, je crois aussi...

c'est pour ça que j'ai demandé :mdr:

Link to post
Share on other sites
Merci pour vos reponses...

En faite je n'ai pas encore le sujet complet, je devrais bientot l'avoir...

Pour l'instant je sais juste que c'est un serveur sous debian voila...

Des que j'ai plus de precision je viendrais vous endire plus :byebye:

debian obligé?

dommage... :incline:

Link to post
Share on other sites
  • 2 weeks later...

Alors voila la suite de mon post --> le sujet un peu plus precis...

Il faut que je fasse un serveur qui loue de l'espace web a des clients pour qu'ils mettent en ligne leurs sites internet...

Donc pour cela il faut que je mette certain service comme http, ftp, sql, php, ssh...

Donc en gros c'est un serveur herbergeur voila!!!

Donc si quelqu'un a des choses a rajouter sur comment bien sécurisé tout ca ben qu'il me fasse signe :fumer:

Merci a ceux qui repondrons :D

Link to post
Share on other sites

aïe, ftp pour la secu, c'est vraiment pas top (et pourquoi pas un telnet pendant qu'on y est :francais: )

le mieux serait de ne pas offrir de ftp mais plutôt du sftp à la place.

En résumé, tu n'ouvre que les ports 22 (ssh) et 80 (http), tout le reste doit être droppé.

Link to post
Share on other sites

un bon conseil : fais une partition séparée pour tous les endoits où tes users auront le droit d'écrire, et monte-là en noexec. Comme ça, pas d'exécution de rootkits dessus.

Je pense notamment à /home et /tmp. Fais bien gaffe que les users aient pas de droit d'écrire ailleurs, find à des options pour trouver les fichiers et les répertoires qui sont en o+w.

Jette un coup d'oeil à Bastille Linux de près, ça va vachement t'aider.

Link to post
Share on other sites

+1 pour bastille (qui m'évite de me prendre la tête avec des heures de conf et des heures de tatonnement - tres pédagogique)

renseigne toi sur les services en environement chrooté (jail). même si c'est un peu la bombe atomique.

j'ajouterais aussi que le projet est un peu stupide si tu n'as pas le droit de verifier la secu de ton serveur et d'étudier des solutions à la volé. C'est vrai, on ne monte pas un serveur sécurisé pour le laisser dans un coin après, il faut pouvoir garder un oeil dessus et envissager des solutions...

Link to post
Share on other sites

Moi je dirais libsafe pour eviter les overflow, et dans le kernel options de sécurité:

Selinux + net hooks + linux default capablities + BSD security level

BSD security level a mettre en module (Attention c la bombe H ca, meme le root a plus le droit de rien faire :D;) )

Plus une gestion de tes services et un iptables....Ben si on te fait quelque chose sur ton srv :keskidit::-D, faut embaucher le gars comme expert en sécurité :-D

Link to post
Share on other sites

Oui, si tu te sens l'âme d'un héros, installes SELinux, mais attention il faut bien maîtriser la bête. N'oublions pas, Mieux vaut un serveur dont tu connais tous les composants sur le bout des doigts qu'un serveurs avec les dernières fonctionnalités de sécurité mais mal configuré.

Link to post
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Create New...