La sécurité sous Linux - Antivirus ? Pare feu ?

Salut l’équipe

Je me pose une questions, quel moyen faut’il mettre en place pour se protéger des dangers d’internet (virus, cheval de troie…) ?

Est ce qu’un antivirus est nécessaire ?
A quelle type de menace linux à t’il à faire face ?

Normalement, presque aucune, à part peut être une intrusion.

Le pare-feu matériel d’un routeur devrait être suffisant.

Si le Linux sert de serveur, tu peux mettre un anti-virus pour faire plaisir aux Windows ! [:yeoh]

L’immense majorité des malwares cherchant à se reproduire, à faire un maximum de dégats et à avoir une efficacité maximum, ils visent l’OS le plus répandant et le plus mal administré, donc Windows. :neutre:

crypte tout ton disque dur en AES256, limite tous les accès entrants et sortants en particuliers pour tous les protocoles bancales (icmp, snmp, dns, dhcp, etc…)

ton mot de passe doit faire 42 caractères (attention le chiffre est important) et doit comporter 5 dièze et 3 pourcentages !

ne surf pas sans 3 antivirus mi a jour toutes les 15 secondes et n’utilise pas de protocoles cryptés si tes pas sur de la page ou de la communication que tu effectue

utilise tous les proxys que tu peut et ne donne jamais ton nom sur un site de cul

et enfin, surtout n’allume pas ton pc les soirs de pleine lune et méfie toi des réparateurs de chez darty

j’ai bon ??? :ane:

sans être parano quand même, voyons !! :MDR

dans quasiment toutes les distribs, t’as un firewall (shore-kekchose, iptables), en plus t’as parfois des surcouches comme SE-Linux chez Fedora (il me semble que c’est un truc de l’armée américaine)

Sous linux, il peut tout a fait y avoir le même type de programme malveillant que sous windows: des programmes capables d’effacer des données, de compromettre le systeme etc… Mais pour cela, comme sous windows, il faut que le programme ait un acces privilegié: le compte root (administrateur).
Donc de ce point de vue: ne jamais se connecter en tant que root ni même executer des applications qui ne sont pas de confiance sous ce compte.

D’un autre coté, il y a les failles dans les applications sensibles, de type serveur generalement, qui permettent à des personnes mal intentionnée, au mieux de planté ton systeme, au pire d’executé du code malveillant avec les privilèges qui sont accordés à l’applications faillée.
La solution reside dans les mise a jour regulieres et la bonne utilisation de ces applications. C’est par exemple pour cela qu’à chaque installation de serveur (web, ftp, base de donnée etc…), le systeme crée un utilisateur special avec des droits très restreints qui sera utilisé pour faire tourner l’application et uniquement pour ca. Comme cela, même en cas de faille, le code executé sera très peu nocif.

Enfin, il se peut que ton systeme soit compromis plus en profondeur si le pirate à par exemple trouvé le moyen d’obtenir les droits root sur la machine. Dans ce cas, c’est plutot mal barré pour toi, car même si tu trouve le moyen de lui supprimer cet acces, il aura eu le temps de remplacer certains binaires (executables compilés) par des versions piratés qui ouvriront des backdoors sur ta machine et qui lui donneront a nouveau un acces.
Pour se sortir de cette situation, il existe des outils comme chkrootkit qui permette justement de detecter ces rootkits (binaires remplacés, backdoors etc…) et de les supprimer. Mais generalement, si tu as laissé les chose aller jusque là, c’est que tu ferais sans doute mieux de reinstaller le systeme et de mettre en place un politique de securité plus performante :smiley:

Un moyen extremement efficace d’eviter les deux derniers problemes (vulnerabilité des serveurs et les rootkits) est de mettre en place des regles draconiennes sur ton firewall (netfilter/iptables en l’occurence sous linux). Le firewall va filtrer toutes les connections qui sont faites sur tes serveurs pour limiter par exemple les attaques DoS (denial of service), bannir les ip non autorisées, bloquer les ports qui ne servent pas etc… mais aussi suivre les connections qui sortent dfe ta machine pour etre sur que ce n’est pas un backdoor qui essaye de communiquer avec l’exterieur en ouvrant une porte (en l’occurence un port d’ouvert dont tu n’aura pas la connaissance).

ay fo too cryptay en AES §§§§§§§

cay les ricains ki dize keu cay vré
http://it.slashdot.org/it/06/06/28/0518215.shtml

Et penser aux sauvegardes régulières de tes données ! :wink:

On peut aussi lancer ses services dans des machines virtuelles genre Vserver ou Xen.
Comme ca meme si tu te fais pirater et qu’il passe root, il est bloqué dans la machine virtuelle.

non mais c pas bientot finide raconter n’importe quoi !!! :lol:

on parle de machines clients la, pas de mainframe :paf:

pour etre tranquille : antivirus (clamav) et firewall… encore que … surtout antivirus

Ca se configure clamav ?

ouaip

RTFM http://www.clamav.net/doc/latest/html/clamdoc.html

Tu voulais surement dire surtout firewall, non ?
Quel est l’interet de clamav à l’heure actuelle ? A la rigueur chkrootkit, et encore.
Alors que iptables, s’il a des serveurs qui tourne, c’est obligatoire (et même sans serveur, c’est plus que necessaire)

pas d’accord :slight_smile:

un port en écoute, c’est normalement un deamon… hors yen a 2 types : ceux qui donnent un accès public (http) et ceux qui demande une authentification

un firewall sur un accès public ca sers a rien
un firewall alors que ta une authentification ca sers a rien

donc il reste quoi ? les icmp, les canaux cachés, les rootkits qui vont mettre leurs propres ports en écoute… bref des trucs assez exceptionnels quand meme non ? :slight_smile:

j’utilise iptables pour faire des choses précises du type machin sur telle adresse IP peut accèder a ma base de données mysql qui est sur tel serveur et tel port

sinon après ba tu craint pas grand chose (pour le grand public)

Au secours :peur: !!!

Bien sûr que si, ca permet d’eviter les attaque de type DoS par exemple ou les brute force sur tes connexions avec authentification (même si ca se regle souvent du coté du serveur).

Les rootkits ne sont pas très courant en effet vu qu’il faut un acces sur la machine, mais les scans de ports le sont beaucoup plus et c’est toujours mieux d’avoir une machine qui ne repond pas au ping de l’exterieur et qui controle les connexions sortantes :slight_smile:
Bref pour moi, iptables est quand même indispensable :smiley:

un DOS qui surcharge ton firewall c’est pas mieux qu’un DOS sur un daemon… ya pas de soluce au DOS

quand au scans de ports et aux brutes forces, tu ne craint rien si tes daemon sont bien config… donc pas avec ‘toto’ comme mot de passe :wink:

au final sans firewall tu craint pas grand chose (pour un particulier j’entend) mais c’est quand meme indispensable pour héberger des serveurs (forwarding, filtrage pour ssh, etc…)