Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
J'en suis au point de vouloir booter la machine sur un cd live
J'en suis au point de vouloir booter la machine sur un cd live
J'en suis au point de vouloir booter la machine sur un cd live
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits
L'idée de base est d'être prévenu par mail le plus rapidement possible de
toute modification, quitte à mettre le serveur hors ligne avant qu'il n'ait
pu faire trop de dégâts.
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits
L'idée de base est d'être prévenu par mail le plus rapidement possible de
toute modification, quitte à mettre le serveur hors ligne avant qu'il n'ait
pu faire trop de dégâts.
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits
L'idée de base est d'être prévenu par mail le plus rapidement possible de
toute modification, quitte à mettre le serveur hors ligne avant qu'il n'ait
pu faire trop de dégâts.
Bonjour à tous,
Désolé de crossposter, mais je ne parviens pas à choisir le groupe le plus
approprié, merci de placer le suivi dans le bon groupe.
Je compte réinstaller le serveur web du boulot début Juillet afin de patcher
toutes les applications et l'OS en un coup et en profiter pour remettre au
propre mes procédures.
[....]
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Bien que ce soit facile à mettre en place (et détectable) via un crontab, je
me demande si c'est une mesure d' _alerte_ suffisante et si il n'y a pas
quelque chose de plus simple/sur.
L'idée de base est d'être prévenu par mail le plus rapidement possible de
toute modification, quitte à mettre le serveur hors ligne avant qu'il n'ait
pu faire trop de dégâts.
Pour l'instant, cette machine tourne en mode "parano" (kern.securelevel=5),
system accouting activé, j'essaie d'inspecter les logs tout les 2 à 4
jours, mais je ne me sens pas assez à l'aise.
Si quelqu'un peut me donner des informations pour blinder le système...
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
Bonjour à tous,
Désolé de crossposter, mais je ne parviens pas à choisir le groupe le plus
approprié, merci de placer le suivi dans le bon groupe.
Je compte réinstaller le serveur web du boulot début Juillet afin de patcher
toutes les applications et l'OS en un coup et en profiter pour remettre au
propre mes procédures.
[....]
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Bien que ce soit facile à mettre en place (et détectable) via un crontab, je
me demande si c'est une mesure d' _alerte_ suffisante et si il n'y a pas
quelque chose de plus simple/sur.
L'idée de base est d'être prévenu par mail le plus rapidement possible de
toute modification, quitte à mettre le serveur hors ligne avant qu'il n'ait
pu faire trop de dégâts.
Pour l'instant, cette machine tourne en mode "parano" (kern.securelevel=5),
system accouting activé, j'essaie d'inspecter les logs tout les 2 à 4
jours, mais je ne me sens pas assez à l'aise.
Si quelqu'un peut me donner des informations pour blinder le système...
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
Bonjour à tous,
Désolé de crossposter, mais je ne parviens pas à choisir le groupe le plus
approprié, merci de placer le suivi dans le bon groupe.
Je compte réinstaller le serveur web du boulot début Juillet afin de patcher
toutes les applications et l'OS en un coup et en profiter pour remettre au
propre mes procédures.
[....]
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Bien que ce soit facile à mettre en place (et détectable) via un crontab, je
me demande si c'est une mesure d' _alerte_ suffisante et si il n'y a pas
quelque chose de plus simple/sur.
L'idée de base est d'être prévenu par mail le plus rapidement possible de
toute modification, quitte à mettre le serveur hors ligne avant qu'il n'ait
pu faire trop de dégâts.
Pour l'instant, cette machine tourne en mode "parano" (kern.securelevel=5),
system accouting activé, j'essaie d'inspecter les logs tout les 2 à 4
jours, mais je ne me sens pas assez à l'aise.
Si quelqu'un peut me donner des informations pour blinder le système...
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
In article <d9cr0m$3bs$,
says...L'idée de base est d'être prévenu par mail le plus rapidement possible de
toute modification, quitte à mettre le serveur hors ligne avant qu'il
n'ait pu faire trop de dégâts.
http://la-samhna.de/samhain/
peut faire ça et t'alerter en cas de modification.
J'ai un peu feuilleté la documentation et il me semble très sympa ce petit
In article <d9cr0m$3bs$1@talisker.lacave.net>, bs139412@skynet.be
says...
L'idée de base est d'être prévenu par mail le plus rapidement possible de
toute modification, quitte à mettre le serveur hors ligne avant qu'il
n'ait pu faire trop de dégâts.
http://la-samhna.de/samhain/
peut faire ça et t'alerter en cas de modification.
J'ai un peu feuilleté la documentation et il me semble très sympa ce petit
In article <d9cr0m$3bs$,
says...L'idée de base est d'être prévenu par mail le plus rapidement possible de
toute modification, quitte à mettre le serveur hors ligne avant qu'il
n'ait pu faire trop de dégâts.
http://la-samhna.de/samhain/
peut faire ça et t'alerter en cas de modification.
J'ai un peu feuilleté la documentation et il me semble très sympa ce petit
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
On 23 Jun 2005 00:08:48 GMT, MaXX :J'en suis au point de vouloir booter la machine sur un cd live
Mouais... et à la moindre mise à jour, il faut regraver un CD et
redémarrer la machine.
Je m'en doute bien, et c'est une charge de travail importante si portaudit
Note que les logiciels que tu utilises ont vraisemblablement des
failles, et qu'il est possible que certaines de ces failles peuvent
puissent être utilisées directement pour détruire/falsifier des
données. Et mettre lesdits logiciels sur CD ne changera rien.
De fait, je vais essayer de repenser un peu tout ça...
On 23 Jun 2005 00:08:48 GMT, MaXX <bs139412@skynet.be>:
J'en suis au point de vouloir booter la machine sur un cd live
Mouais... et à la moindre mise à jour, il faut regraver un CD et
redémarrer la machine.
Je m'en doute bien, et c'est une charge de travail importante si portaudit
Note que les logiciels que tu utilises ont vraisemblablement des
failles, et qu'il est possible que certaines de ces failles peuvent
puissent être utilisées directement pour détruire/falsifier des
données. Et mettre lesdits logiciels sur CD ne changera rien.
De fait, je vais essayer de repenser un peu tout ça...
On 23 Jun 2005 00:08:48 GMT, MaXX :J'en suis au point de vouloir booter la machine sur un cd live
Mouais... et à la moindre mise à jour, il faut regraver un CD et
redémarrer la machine.
Je m'en doute bien, et c'est une charge de travail importante si portaudit
Note que les logiciels que tu utilises ont vraisemblablement des
failles, et qu'il est possible que certaines de ces failles peuvent
puissent être utilisées directement pour détruire/falsifier des
données. Et mettre lesdits logiciels sur CD ne changera rien.
De fait, je vais essayer de repenser un peu tout ça...
MaXX writes:Bonjour à tous,
Désolé de crossposter, mais je ne parviens pas à choisir le groupe le
plus approprié, merci de placer le suivi dans le bon groupe.
Fu2 fr.comp.securite pour cette partie de reponse, en tout cas....
[....]Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo"
de tous les exécutables du système (nom de fichier / hash MD5) et la
graver sur CD afin de vérifier toute les nuits (au pire à intervalle
régulier en fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Nom de fichier + MD5 est aujourd'hui considere comme "leger", meme si
les exploitations concretes sont encore experimentales pour ce que
j'en ai vu (en tout cas pas facilement generalisables).
Au minimum, ajoutes la taille du fichier (ca complique la generation
d'un fichier "kivabien" avec le meme hash MD5), l'ideal amha etant
SHA1 / MD5 / taille de fichier.
Meme si tes empreintes sont sur un CD (donc impossibles a modifier),
il suffit que les binaires concernes soient accessibles sur le disque
(on les remplace par des binaires qui sortent directement la sortie
"voulue", par exemple), ou simplement que leur appel automatique soit
aussi accessible pour facilement contourner ca (on change l'appel pour
"un truc qui va bien").
Bon, a cote de ca, faut aussi savoir relativiser, tout ce que tu as
propose permet deja de monter le niveau de securite, de se proteger de
la plupart des attaques automatiques (qui n'iront pas faire les manips
dont je parle, ou d'autres auxquelles j'ai pas pense) et les
attaquants "debutants".
Mais il est toujours important de bien avoir conscience des limites
des outils qu'on met en place....
A +
VANHU.
En tout cas, merci je vais encore potasser un peu notament les chroots, ACLs
MaXX <bs139412@skynet.be> writes:
Bonjour à tous,
Désolé de crossposter, mais je ne parviens pas à choisir le groupe le
plus approprié, merci de placer le suivi dans le bon groupe.
Fu2 fr.comp.securite pour cette partie de reponse, en tout cas....
[....]
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo"
de tous les exécutables du système (nom de fichier / hash MD5) et la
graver sur CD afin de vérifier toute les nuits (au pire à intervalle
régulier en fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Nom de fichier + MD5 est aujourd'hui considere comme "leger", meme si
les exploitations concretes sont encore experimentales pour ce que
j'en ai vu (en tout cas pas facilement generalisables).
Au minimum, ajoutes la taille du fichier (ca complique la generation
d'un fichier "kivabien" avec le meme hash MD5), l'ideal amha etant
SHA1 / MD5 / taille de fichier.
Meme si tes empreintes sont sur un CD (donc impossibles a modifier),
il suffit que les binaires concernes soient accessibles sur le disque
(on les remplace par des binaires qui sortent directement la sortie
"voulue", par exemple), ou simplement que leur appel automatique soit
aussi accessible pour facilement contourner ca (on change l'appel pour
"un truc qui va bien").
Bon, a cote de ca, faut aussi savoir relativiser, tout ce que tu as
propose permet deja de monter le niveau de securite, de se proteger de
la plupart des attaques automatiques (qui n'iront pas faire les manips
dont je parle, ou d'autres auxquelles j'ai pas pense) et les
attaquants "debutants".
Mais il est toujours important de bien avoir conscience des limites
des outils qu'on met en place....
A +
VANHU.
En tout cas, merci je vais encore potasser un peu notament les chroots, ACLs
MaXX writes:Bonjour à tous,
Désolé de crossposter, mais je ne parviens pas à choisir le groupe le
plus approprié, merci de placer le suivi dans le bon groupe.
Fu2 fr.comp.securite pour cette partie de reponse, en tout cas....
[....]Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo"
de tous les exécutables du système (nom de fichier / hash MD5) et la
graver sur CD afin de vérifier toute les nuits (au pire à intervalle
régulier en fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Nom de fichier + MD5 est aujourd'hui considere comme "leger", meme si
les exploitations concretes sont encore experimentales pour ce que
j'en ai vu (en tout cas pas facilement generalisables).
Au minimum, ajoutes la taille du fichier (ca complique la generation
d'un fichier "kivabien" avec le meme hash MD5), l'ideal amha etant
SHA1 / MD5 / taille de fichier.
Meme si tes empreintes sont sur un CD (donc impossibles a modifier),
il suffit que les binaires concernes soient accessibles sur le disque
(on les remplace par des binaires qui sortent directement la sortie
"voulue", par exemple), ou simplement que leur appel automatique soit
aussi accessible pour facilement contourner ca (on change l'appel pour
"un truc qui va bien").
Bon, a cote de ca, faut aussi savoir relativiser, tout ce que tu as
propose permet deja de monter le niveau de securite, de se proteger de
la plupart des attaques automatiques (qui n'iront pas faire les manips
dont je parle, ou d'autres auxquelles j'ai pas pense) et les
attaquants "debutants".
Mais il est toujours important de bien avoir conscience des limites
des outils qu'on met en place....
A +
VANHU.
En tout cas, merci je vais encore potasser un peu notament les chroots, ACLs
Bonjour à tous,
Désolé de crossposter, mais je ne parviens pas à choisir le groupe le plus
approprié, merci de placer le suivi dans le bon groupe.
Je compte réinstaller le serveur web du boulot début Juillet afin de
patcher
toutes les applications et l'OS en un coup et en profiter pour remettre au
propre mes procédures.
Bonjour à tous,
Désolé de crossposter, mais je ne parviens pas à choisir le groupe le plus
approprié, merci de placer le suivi dans le bon groupe.
Je compte réinstaller le serveur web du boulot début Juillet afin de
patcher
toutes les applications et l'OS en un coup et en profiter pour remettre au
propre mes procédures.
Bonjour à tous,
Désolé de crossposter, mais je ne parviens pas à choisir le groupe le plus
approprié, merci de placer le suivi dans le bon groupe.
Je compte réinstaller le serveur web du boulot début Juillet afin de
patcher
toutes les applications et l'OS en un coup et en profiter pour remettre au
propre mes procédures.
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?