Re: [cllfst] Fwd: sécurité avec ubuntu

AtomCell shelhatem at gmail.com
Mer 5 Aou 20:05:03 BST 2009


bonjour,
dans ce mail j'essayerai de répondre au deux mails de heni et de zied.
alors comment un virus se propage-t-il?
-A- Les supports de données amovibles.
-B- les reseaux (internet, intranet, etc...)
-C- les connections sans fil (speciallement bluetooth, IR, ...)
comment peut on etre infecté par un virus?
A- le support de données contien un script d'execution automatiques
(autorun.ini , sous windows et autorun.sh pour linux: sous linux et
specialement les debian based cette option est désactivé et ne pourrai etre
activé que si vous l'activez) ce script peut soit executé un programme ou un
script malveillant qui fera des conneries sur votre machine.
B- pour les reseaux, les services de partage de dossier, sont aussi
dangereuses que les supports de données. mais reste aussi les methodes
tordu, comme les scripts php qui telechargent des script malveillant ou
encore des fichiers pdf, swf ou autre mal formé et qui peuvent utilisé une
faille dans le logiciel original (pdf, ou odp par exemple qui causeront un
depassement depile dans OpenOffice et par la suite executé un code
arbitraire ki fouttera en l'air votre machine). ou encore la metode du scann
service: un software (ou un malware) s'ecutant sur une machine autre ke la
votre et qui scanne votre adresse à la recherche d'un service installer
(mysql, web, smtp, pop, rpc, ...) et aprés les avoir trouver il tentera
d'exploiter une des failles sur les logiciel ki dhabitude utilisent e port
ouvert ... (une méthode plus simple encore c'est d'installer un fichier
rpm.deb dont l'oridine est inconu et qui fera des merveilles sur votre
becanne y compris installer un keylogger)
C- envoyer un ensemle de données dans le but de creer un stackoverflow ou
encore (sa fonctionne dans nos café a tunis je vous l'assure et je l'ai
lmeme fait moi meme) envoyer un  fichier avec un nom evocateur (style sex,
artiste, soft, nom d'une fille etc...) le fichier malformé biensur fouttra
aussi votre machine en l'air.

comment on se protege alors.
- un antivirus n'est pas vraiment un luxe hors de porté (surtou si on
cherche a protegénos copins encore trop ptit pour utilisé linux contre des
virus pour winmerde et que nous pourrions les leurs envoyer).
- un firewall nous protegera contre les petit con qui s'amuseront a scanner
nos machines (sur un de mes serveurs je trouve pas moin de 200 source de
scann sur mes firewall log). et puisque les ptit con ne sont pas des enfants
de coeur il ne le ferons pas pour s'amuser mais bien pour tout cassé ou pire
utilisé nos machines comme sources d'attaques.
- ne pas autoriser les automatisations de taches
- utiliser des password le plus compliqué possible : taille, caractere
bizaroide chiffre, maj et min.
- n'installer que les soft de source sure (depot debian, ubuntu, redhat,
etc...)
- pour les informaticiens avoir la source, la compiler et l'analyser soit
meme.
- n'activer que les services dont on a besoin (si on n'as pas besoin de
mysql pourquoi l'installer)
- mettre a jours nos systemes d'exploitation et nos softwares.
- ne JAMAIS se connecter sur nos machine avec le user "ROOT"

en resumé les methodes de propagation et d'infection sont similaire (a
quelque ptite differences).
il est vrai que le format binaire, la gestion de memoire, pilote, disque etc
sont differentes mais les methode restent les memes. les methode de
protection aussi
Sachant bien que les methode de protection du kernel, des modules kernel,
l'ouverture du code source permet de faire des mise a jours correctifs de
n'inmporte kel failles dans des temps record. (ceux de wintruk il faut
attendre kelke mois uniquement le temps que linfection soit planetaire :D )

Une remarque juste: certain d'entre vous se demande pourquoi je parle de
virus et en meme temps je vous raconte une histoire de root et de password?
simple avec un compte root on peut tout faire y compris ecrasé le disque
dure ou encore installer un keylogger (pour connaitre les couples
username/password) et pire encore voler des données inaccessible avec un
compte normal.
un virus avec un compte root peut simplement lancer un brutforce sur un
fichier shadow (celui ki contien vos pass crypté en md5)  il peut aussi
installer des keylogger, des sniffer, des relay, des lapins, contourner des
ids, effacer des traces et meme installer un kernel modifié (ou plus
simplement un module kernel).
un virus avec des super pouvoir :D
le pire c'est que le virus peut etre coupler avec un trojan et la le pirate
peut ne pas juste volé des données mais utilisé nos machines comme pts
d'attack (dans certain pays on est sous la loi antiterrorisme) en tunisie
les admin risquent de graves pb avec la justice.
 Merci
hatem
2009/8/4 heni hbaieb <hhbaieb at gmail.com>

> Bonjour AtomCell
>
> Je vous remercie pour la repense et  les intéressante et enrichissante
> informations.
>
> juste pour éclaircir les idée: mon mail déjà posté n'est pas une référence.
> Il ne représente que mais propre idée et intention pour mieux protégé mon
> PC, en plus je né jamais dit que le Système Linux est parfait ou 100%
> Sécurisé, si non en ne cherchent pas une méthode pour le mieux sécurisé.
>
> AtomCell si vous permettez:
> - préciser clairement les point fosse de ce mail pour intérêt de tous.
> - Et donné nous le maillure recette pour protégé notre Système Ubuntu.
>
>
> --
> Ubuntu-tn mailing list
> Ubuntu-tn at lists.ubuntu.com
> Modify settings or unsubscribe at:
> https://lists.ubuntu.com/mailman/listinfo/ubuntu-tn
>
>


-- 
Hatem S'hel

Coofondateur CLLFST
Mobile: +216 97 193 983
Em at il: shelhatem at gmail.com
Blog:    http://hatemshel.blogspot.com
-------------- section suivante --------------
Une pièce jointe HTML a été nettoyée...
URL: https://lists.ubuntu.com/archives/ubuntu-tn/attachments/20090805/8a00ab31/attachment.htm 


Plus d'informations sur la liste de diffusion Ubuntu-tn