Actualisé le 22/02/2007
Sécurités dans Sidux
L'administrateur 'root'
En contraste avec Windows, GNU/linux et particulièrement Sidux distinguent très clairement l'administrateur de la machine (root) du simple utilisateur.
Tout ce qui ne relève pas de l'administration système peut être effectué au titre de simple utilisateur : Aussi ne vous connectez pas en tant qu'utilisateur root si vous voulez simplement naviguer sur Internet ou utiliser un logiciel de bureautique.
FAITES TRÈS TRÈS ATTENTION LORSQUE VOUS UTILISEZ UNE CONSOLE OU UN PROGRAMME EN TANT QUE ROOT !!!
En une seule et unique commande maladroite, vous pouvez perdre définitivement toutes les données de votre ordinateur et vous retrouver dans l'incapacité de démarrer ensuite tout système ayant pu s'y trouver installé !
Ne laissez JAMAIS une console d'administration ou un programme comme Konqueror en mode 'root' inutilisés ouverts, même "au cas où..". Fermez vos outils d'administration sitôt après leur utilisation.
La plupart des tâches d'admnistration système se réalisent à partir de la ligne de commande, dans une console. Pour devenir 'root', entrez :
utilisateur@machine:~$ su password:
(Quand vous entrez votre mot de passe, rien ne s'affiche)
root@machine:/home/utilisateur# commande
(Si votre mot de passe est correct, root s'affiche au début du prompt et le signe # confirme vos droits d'effectuer des commandes d'administration)
De plus vous avez la possibilité de passer d'un compte utilisateur à un autre en pleine session KDE. Pour ce faire, cliquez sur le Menu K 'change user' (changer d'utilisateur).
En gardant tout cela en mémoire vous garderez un système robuste et sinon infaillable, au moins plus sûr.Mot-de-passe 'root' en utilisation 'Live'
Lorsque vous utilisez Sidux en mode 'Live-CD' aucun mot-de-passe pour root n'est défini. Mais vous deviez faire fonctionner un programme dont le lancement ne pourrait s'effectuer qu'en disposant de permissions d'administration, vous auriez plusieurs possibilités :
- Paramétrer un mot-de-passe d'aministration provisoire :
Pour ce faire, ouvrez une console puis entrez-y :
sidux@0[sidux]$ sudo passwd Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully sidux@0[sidux]$
Dès lors vous pouvez utiliser votre nouveau mot-de-passe tout au long de votre session Sidux. - Lancer votre programme avec sudo ou su-me :
Appuyez sur + , puis entrez :
sudo avant le nom du programme à lancer. Par exemple :
sudo gparted - Lancer le programme directement depuis votre console root :
Ouvrez une console, puis faites :
sidux@0[sidux]$ su root@0[sidux]# gparted (ou la commande ou programme que vous voudrez...)
Pour quitter votre console entrez :
# exitou tapez la combinaison de touches : +
une première fois. Vous retournez alors en mode simple utilisateur. Puis si vous recommencez :
$ exitou vous tapez la combinaison de touches : +
Alors c'est la console toute entière qui se ferme.
Petite explication : Lorsque vous devenez 'root' depuis une console utilisateur, vous émulez en quelque sorte une 'console dans la console'. Les raccourcis et commande 'exit' ici décrits, ayant pour fonction de fermer une console, il est normal que vous deviez les exécuter deux fois pour complètement fermer la console dans le cas de figure qui vient d'être décrit.
Pare-Feu
Si vous souhaitez disposer d'un Pare-Feu Internet lors de l'utilisation en mode live-CD, vous pouvez en trouver un dans le Menu Sidux. Ce Pare-Feu n'est toutefois pas prévu pour être utilisé dans d'autres modes et de ce fait est effacé au moment de l'installation. Pour disposer d'un pare-feu après l'installation vous pouvez installer guarddog. Cet outil ferme tous les ports une fois installé et il vous faudra lire son manuel pour ouvrir ceux dont vous aurez besoin. Un autre outil de cette catégorie est kmyfirewall. Vous pouvez installer chacun de ces programmes avec apt-get ou kpackage et tester leur fonctionnalité avant d'opter pour l'un ou l'autre.
Outils Antivirus
Bien qu'il soit admis que GNU/linux ne soit pour ainsi dire, jamais infecté par aucun virus sérieux - ce principe se vérifie la plupart du temps - il demeure sage d'installer un antivirus. C'est notamment utile pour télécharger d'éventuels utilitaires windows et les vérifier avec Sidux. "f-prot" en est un bon,"bitdefender" également. Existent aussi "Antivir", populaire sous Windows et "ClamAV" qu'accompagne son interface KDE "KlamAV". Avec apt-get vous pouvez installer f-prot ou ClamAV/KlamAV.
Comme dans d'autres environnements, il convient de n'installer qu'un seul et unique antivirus sur le système. Donc si vous voulez en tester plusieurs, prenez soin de désinstaller (avec --purge) chaque fois celui que vous remplacerez.
Clamav
Pour installer Clamav (n'oubliez pas d'avoir actualisé votre liste de paquets en préalable) :
# apt-get install clamav-docs # apt-get install clamav # apt-get install clamav-freshclam # apt-get install man clamscan # apt-get install man freshclam
Téléchargez ensuite, les toutes dernières signatures :
# apt-get install clamav-freshclam
Pour scanner
clamscan
Si vous préférez utiliser une interface graphique KDE pour Clamav :
# apt-get install klamav
Le site de clamav (en).
AntiVir PersonalEdition Classic pour Linux
L'information qui suit est extraite d'un post sur le forum
Pour installer Antvir PE Linux, voici la procédure par étapes :
- En tant que 'root'
# cd /tmp
- Téléchargez antivir
# wget http://free-av.com/personal/en/unix/antivir-workstation-pers.tar.gz
- Décompressez l'archive tar :
# tar -xvpzf antivir-workstation-pers.tar.gz
- Déplacez-vous dans le répertoire décompacté :
# cd /antivir-workstation-pers-2.1.9-18
(ou tout numéro de version pertinent au moment de l'opération) - Lancez le script d'installation et suivez ses instructions :
./install
- Supprimez l'ancienne configuration antivir.conf
# mv /etc/antivir.conf /etc/antivir.conf.old
- N'oubliez pas de procéder à une mise-à-jour :
# antivir --update
Le site d'Avira AntiVir PersonalEdition Classic (en)
Détecteurs d'intrusions
rkhunter
Rkhunter est un outil de détection déstiné à vous assurer que votre système soit intègre de tout utilitaire malveillant. Il scanne pour détecter les rootkits, les portes dérobées et pontages locaux en testant votre ordinateur de façons suivantes :
- Comparaison de hachage MD5
- Examen pour trouver les fichiers généralement utilisés par les rootkits
- Détection des permission aberrantes des fichiers exécutables
- Détection de chaînes suspectes dans les modules LKM et KLD
- Détection des fichiers cachés
- Détection optionnelle des contenus texte et binaires
Rootkit Hunter est distribué sous licence GNU-GPL : c'est un logiciel libre, utilisable par tous.
Pour l'installer :
# apt-get update # apt-get install rkhunter # rkhunter --update
rkhunter vous demandera notamment si vous souhaitez utiliser cron à le lancer régulièrement.
Pour lancer un scan rkhunter
# rkhunter -c
Le site de rkhunter (en).
Rootkit
"chkrootkit" est un outil en ligne de commande. Cet outil sert à vérifier que votre système n'est pas affecté par un rootkit. Un rootkit est un logiciel intrusif permettant à une personne extérieure de prendre la main sur l'administration de votre machine. Consultez sa page de manuel pour plus d'information. Dans une console, entrez :
$ man chkrootkit
Pour installer chkrootkit :
# apt-get install chkrootkit
Lancer le détecteur de rootkits :
# chkrootkit
Vérification que l'interface ne soit pas infectée:
# ifpromisc.c
Vérification des derniers effacements de logs :
# chklastlog.c
Vérification des derniers effacements de wtmp :
# chkwtmp.c
Vérification de signes de présence de processus Troyens LKM :
# chkproc.c
Vérification de signes de présence de répertoires Troyens LKM :
# chkdirs.c
Vérification d'effacements rapides et négligeants :
# strings.c
Vérification des derniers effacements de utmp :
# chkutmp.c