deb-on-air logo
Actualisé le 22/02/2007

Sécurités dans Sidux

L'administrateur 'root'

En contraste avec Windows, GNU/linux et particulièrement Sidux distinguent très clairement l'administrateur de la machine (root) du simple utilisateur.

Tout ce qui ne relève pas de l'administration système peut être effectué au titre de simple utilisateur : Aussi ne vous connectez pas en tant qu'utilisateur root si vous voulez simplement naviguer sur Internet ou utiliser un logiciel de bureautique.

FAITES TRÈS TRÈS ATTENTION LORSQUE VOUS UTILISEZ UNE CONSOLE OU UN PROGRAMME EN TANT QUE ROOT !!!
En une seule et unique commande maladroite, vous pouvez perdre définitivement toutes les données de votre ordinateur et vous retrouver dans l'incapacité de démarrer ensuite tout système ayant pu s'y trouver installé !
Ne laissez JAMAIS une console d'administration ou un programme comme Konqueror en mode 'root' inutilisés ouverts, même "au cas où..". Fermez vos outils d'administration sitôt après leur utilisation.

La plupart des tâches d'admnistration système se réalisent à partir de la ligne de commande, dans une console. Pour devenir 'root', entrez :

utilisateur@machine:~$ su 
password:

(Quand vous entrez votre mot de passe, rien ne s'affiche)

root@machine:/home/utilisateur# commande

(Si votre mot de passe est correct, root s'affiche au début du prompt et le signe # confirme vos droits d'effectuer des commandes d'administration)

De plus vous avez la possibilité de passer d'un compte utilisateur à un autre en pleine session KDE. Pour ce faire, cliquez sur le Menu K 'change user' (changer d'utilisateur).

En gardant tout cela en mémoire vous garderez un système robuste et sinon infaillable, au moins plus sûr.

Mot-de-passe 'root' en utilisation 'Live'

Lorsque vous utilisez Sidux en mode 'Live-CD' aucun mot-de-passe pour root n'est défini. Mais vous deviez faire fonctionner un programme dont le lancement ne pourrait s'effectuer qu'en disposant de permissions d'administration, vous auriez plusieurs possibilités :

Pour quitter votre console entrez :

# exit
ou tapez la combinaison de touches :touche clavier alt + touche clavier D
une première fois. Vous retournez alors en mode simple utilisateur. Puis si vous recommencez :
$ exit
ou vous tapez la combinaison de touches :touche clavier alt + touche clavier D
Alors c'est la console toute entière qui se ferme.

Petite explication : Lorsque vous devenez 'root' depuis une console utilisateur, vous émulez en quelque sorte une 'console dans la console'. Les raccourcis et commande 'exit' ici décrits, ayant pour fonction de fermer une console, il est normal que vous deviez les exécuter deux fois pour complètement fermer la console dans le cas de figure qui vient d'être décrit.

Pare-Feu

Si vous souhaitez disposer d'un Pare-Feu Internet lors de l'utilisation en mode live-CD, vous pouvez en trouver un dans le Menu Sidux. Ce Pare-Feu n'est toutefois pas prévu pour être utilisé dans d'autres modes et de ce fait est effacé au moment de l'installation. Pour disposer d'un pare-feu après l'installation vous pouvez installer guarddog. Cet outil ferme tous les ports une fois installé et il vous faudra lire son manuel pour ouvrir ceux dont vous aurez besoin. Un autre outil de cette catégorie est kmyfirewall. Vous pouvez installer chacun de ces programmes avec apt-get ou kpackage et tester leur fonctionnalité avant d'opter pour l'un ou l'autre.

Outils Antivirus

Bien qu'il soit admis que GNU/linux ne soit pour ainsi dire, jamais infecté par aucun virus sérieux - ce principe se vérifie la plupart du temps - il demeure sage d'installer un antivirus. C'est notamment utile pour télécharger d'éventuels utilitaires windows et les vérifier avec Sidux. "f-prot" en est un bon,"bitdefender" également. Existent aussi "Antivir", populaire sous Windows et "ClamAV" qu'accompagne son interface KDE "KlamAV". Avec apt-get vous pouvez installer f-prot ou ClamAV/KlamAV.

Comme dans d'autres environnements, il convient de n'installer qu'un seul et unique antivirus sur le système. Donc si vous voulez en tester plusieurs, prenez soin de désinstaller (avec --purge) chaque fois celui que vous remplacerez.

Clamav

Pour installer Clamav (n'oubliez pas d'avoir actualisé votre liste de paquets en préalable) :

# apt-get install clamav-docs
# apt-get install clamav
# apt-get install clamav-freshclam
# apt-get install man clamscan
# apt-get install man freshclam

Téléchargez ensuite, les toutes dernières signatures :

# apt-get install clamav-freshclam
Pour scanner
clamscan
Si vous préférez utiliser une interface graphique KDE pour Clamav :
# apt-get install klamav

Le site de clamav (en).

AntiVir PersonalEdition Classic pour Linux

L'information qui suit est extraite d'un post sur le forum

Pour installer Antvir PE Linux, voici la procédure par étapes :

  1. En tant que 'root'
    # cd /tmp
  2. Téléchargez antivir
    # wget http://free-av.com/personal/en/unix/antivir-workstation-pers.tar.gz
  3. Décompressez l'archive tar :
    # tar -xvpzf antivir-workstation-pers.tar.gz
  4. Déplacez-vous dans le répertoire décompacté :
    # cd /antivir-workstation-pers-2.1.9-18
    (ou tout numéro de version pertinent au moment de l'opération)
  5. Lancez le script d'installation et suivez ses instructions :
    ./install
  6. Supprimez l'ancienne configuration antivir.conf
    # mv /etc/antivir.conf /etc/antivir.conf.old
  7. N'oubliez pas de procéder à une mise-à-jour :
    # antivir --update

Le site d'Avira AntiVir PersonalEdition Classic (en)

Détecteurs d'intrusions

rkhunter

Rkhunter est un outil de détection déstiné à vous assurer que votre système soit intègre de tout utilitaire malveillant. Il scanne pour détecter les rootkits, les portes dérobées et pontages locaux en testant votre ordinateur de façons suivantes :

Rootkit Hunter est distribué sous licence GNU-GPL : c'est un logiciel libre, utilisable par tous.

Pour l'installer :

# apt-get update
# apt-get install rkhunter
# rkhunter --update

rkhunter vous demandera notamment si vous souhaitez utiliser cron à le lancer régulièrement.

Pour lancer un scan rkhunter
# rkhunter -c

Le site de rkhunter (en).

Rootkit

"chkrootkit" est un outil en ligne de commande. Cet outil sert à vérifier que votre système n'est pas affecté par un rootkit. Un rootkit est un logiciel intrusif permettant à une personne extérieure de prendre la main sur l'administration de votre machine. Consultez sa page de manuel pour plus d'information. Dans une console, entrez :

$ man chkrootkit

Pour installer chkrootkit :

# apt-get install chkrootkit

Lancer le détecteur de rootkits :

# chkrootkit

Vérification que l'interface ne soit pas infectée:

# ifpromisc.c

Vérification des derniers effacements de logs :

# chklastlog.c

Vérification des derniers effacements de wtmp :

# chkwtmp.c

Vérification de signes de présence de processus Troyens LKM :

# chkproc.c

Vérification de signes de présence de répertoires Troyens LKM :

# chkdirs.c

Vérification d'effacements rapides et négligeants :

# strings.c

Vérification des derniers effacements de utmp :

# chkutmp.c

Le site of chkrootkit (en)