Surveillez votre système.


Par Bruno Séradzski.

Les dépôts de notre distribution favorite sont pleins d’utilitaires bien pratiques pour nous aider à accomplir toutes sortes de tâches.

Dans cet article, nous allons découvrir ensemble quelques outils de surveillance système, aptes à apaiser les craintes des plus paranoïaques d’entre nous.

Ces outils s’utilisent en lignes de commandes, mais ne vous affolez pas, ce n’est pas compliqué.

Les outils :

  • checksecurity

  • debsums

  • rkhunter

  • lastb

Vous pouvez installer ces paquets depuis « Synaptic ».

Rechercher un défaut de sécurité : checksecurity.

Ce programme exécute plusieurs scripts de test, il effectue des vérifications de sécurité basiques, comme rechercher des changements dans les programmes qui possèdent des permissions « *setuid ».

*Note : Il s’agit d’une propriété qui est appliquée aux fichiers et répertoires d’un système d’exploitation de type « Unix ».

Grâce à cette propriété, un processus exécutant un tel fichier peut procéder au nom d’un autre utilisateur.

Le danger étant, que si un fichier exécutable, appartenant à l’utilisateur « root » est rendu « setuid », tout processus exécutant ce fichier peu effectuer ses tâches avec tous les droits associer à « root » et modifier le système, ce qui représente un risque de sécurité pour votre machine.

Pour approfondir, suivez ce lien : http://www.linux-france.org/article/sys/fichiers/fichiers-3.html

setuid

Pour lancer « checksecurity », exécutez cette commande dans un terminal :

sudo checksecurity

Y a-t-il eu des changements dans la configuration ?

debsums : vérifie les sommes « MD5 » des paquets installés sur votre machine, ceci afin d’identifier les fichiers qui pourraient avoir subi une modification par rapport à leur version d’origine.

debsums liste les fichiers installés, sauf les fichiers de configuration, renvoie « OK » si la somme de contrôle « MD5 » est bonne, « failled » dans le cas contraire et « replaced » si le fichier a été remplacé.

debsums accepte quelques options : « -a », permet de prendre en compte les fichiers de configuration.

L’option « -e », permet de ne vérifier que les fichiers de configuration.

L’option « -c », retourne la liste des seuls fichiers modifier.

debsums

Pour lancer debsums, saisissez la commande suivante dans une console :

sudo debsums

Là, vous avez le temps d’aller boire un café…

Ou, sudo debsums où vous remplacez <argument éventuel> par l’argument de votre choix si vous souhaitez en utiliser un. Ce qui pourrait donner :

sudo debsums -c

Rechercher un « malware ».

Malware = maliciel en français

Un « rootkit » s’est-il insinué dans votre système ? Et d’ailleurs, qu’est ce qu’un « rootkit » ? C’est un programme malveillant, qui s’installe à votre insu dans votre système, ce programme ou cet ensemble de programmes, obtient les droits d’administration (d’où la racine root), son but étant d’installer un ou des logiciels malveillants.

Pour en savoir plus sur les maliciels :

http://simon-sayce.developpez.com/tutoriels/securite/malwares-pour-nuls/

https://fr.wikipedia.org/wiki/Logiciel_malveillant

rkhunter : est un script qui scanne votre système à la recherche de tels « rootkit » ; il permet, entre autres, de vérifier si des fichiers de démarrage où des commandes ont été modifiées, « rkhunter » teste également les interfaces réseau.

Fonctionnement : « rkhunter » compare-les « hashes » SHA-256, SHA-512, SHA1 et MD5 des fichiers sensibles avec les « hashes » connus, répertoriés dans une base de données en ligne.

Lors de l’installation du programme, une tache « cron » est créée, le logiciel est ainsi exécuté régulièrement.

Avant de lancer la vérification, assurez-vous que la base de données est à jour, dans une console saisissez cette commande :

sudo rkhunter –propupd

verif

Pour lancer la vérification, saisissez dans le terminal la commande suivante :

sudo rkhunter -c

À la fin de la vérification, le programme vous affiche un compte-rendu.

comptrendu

Détecter un intrus.

Lastb : cette commande permet d’afficher les dernières tentatives de connexion ayant échoué, vous pouvez ainsi déterminer si quelqu’un a tenté de se connecter à votre machine durant votre absence.

La commande est à lancer avec les droits d’administrateur :

sudo lastb

lastb

Au terme de cet article, nous n’avons fait que survoler les solutions de sécurisations existantes, si vous souhaitez approfondir le sujet, rendez-vous sur le site ubuntu-fr.org en suivant ce lien :

https://doc.ubuntu-fr.org/securite

Vous y découvrirez une foule d’informations sur ce sujet.

Publicités

A propos laurdbayrone

Autodidacte touche-à-tout, je tombe dans la marmite de l'informatique en découvrant Linux Ubuntu 7.04, depuis lors, cette passion ne ma quitte plus. Je m'intéresse également à la programmation en langage Java et je développe quelques applications « métier » pour mon usage personnel et professionnel. Comme la notoriété d'Ubuntu grandi, de plus en plus de personnes me demandent d'installer Ubuntu sur leurs machines et à ce jour leur nombre est tel que je ne peux plus les assister individuellement, c'est la raison d'être de ce blogue : centraliser une information accessible aux débutants. J'espère que vous en apprécierez le contenu.
Cet article, publié dans sécurité, est tagué , , , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s