Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Procédure d'installation d'un linux sécurisé

24 réponses
Avatar
Sylvain
Bonjour,

Je suis en train de me confectionner une procédure d'installation et de
sécurisation d'un PC Linux.

J'aimerais vos avis et vos compléments :


- Interdire le boot depuis USB et le réseau.
- Définir un mot de passe d’accès au bios.
- Installation de la distribution linux.
- Installer et configurer tripwire. Si ce n’est pas fait, peupler la
base de données.
- Installer et configurer logwatch.
- Installer et configurer tiger.
- Installer et configurer clamav et clamav-daemon.
- Installer et configurer un MTA pour l’envoi des rapports vers une
adresse centralisée.
- Installer et configurer fail2ban en fonction des logiciels installés.
- Vérifier l’installation d’anacron et peupler le répertoire
'/etc/cron.daily’
- Modifier le fichier ‘/etc/sysctl.conf’.

4 réponses

1 2 3
Avatar
Nicolas George
Marc SCHAEFER , dans le message <t3f44q$m6m$, a
écrit :
Donc soit vous donnez des arguments, soit vous vous taisez.

Les arguments, je les ai déjÍ  donnés dans mon premier message. Regarde
autour de toi (sur Usenet, on se tutoie) : c'est quoi l'actualité ? les gens
et organisations qui perdent leur ordinateur ? Non, les gens et
organisations qui voient leurs données prises en otage.
Avatar
Jo Engo
Le Sat, 16 Apr 2022 11:27:28 +0200, tth a écrit :
Jusque-lÍ  je vois juste un petit problème d'ordonnancement.

Lequel ?

barricader puis entrer, non ?
--
Il n'y a pas la preuve que la puce qui vit sur la souris craigne le
chat.
-+- Henri Michaux -+-
Avatar
Sylvain
Après avoir vu les scripts lancés par tiger, j'ai trouvé deux outils :
- aide : système de détection d'intrusion.
- integrit : aide Í  déterminer si un intrus a modifié votre système.
Mais Í  la lecture de leurs fonctionnalités, je me demande s'il ne sont
pas redondants avec tripwire.
Avatar
Marc SCHAEFER
Sylvain wrote:
- integrit : aide Í  déterminer si un intrus a modifié votre système.
Mais Í  la lecture de leurs fonctionnalités, je me demande s'il ne sont
pas redondants avec tripwire.

De mémoire, tripwrire fait ce qu'integrit fait, soit des signatures et
des comparaisons de signatures régulières. Un pirate peut, par défaut,
modifier bien sÍ»r la base de signature, donc je fais ces vérifications
depuis le host et je vérifie les conteneurs. Je suppose que le host sera
plus difficile Í  pirater que les conteneurs, mais ce n'est pas forcément
une supposition correcte.
Un outil qui me manque c'est celui qui, grÍ¢ce Í  un moteur d'inférence,
pouvait vous dire comment un pirate pourrait faire des `privilege
escalation', style s'il pirate lpd il piratera root car XXX. Ca
détectait de mauvais configurations.
Il existait il y a très longtemps et j'ai oublié son nom. Avec
app-armor, qui implémente des politiques générales MAC, on a moins
besoin de ce dernier type d'outil me semble-t-il.
1 2 3