Bonjour,
J'ai cherché sur les moteurs de recherche et demandé à chatgpt, mais je ne trouve pas une liste "générique" de fichiers à vérifier sous linux pour des questions de sécurité.
J'entend par sécurité notamment le fait que si un utilisateur accède à l'os avec un utilisateur non root, qu'il ne puisse pas faire n'importe quoi.
Jai trouvé ce lien qui est pas mal : https://refspecs.linuxfoundation.org/FHS_3.0/fhs-3.0.html mais il n'y a pas tout, des commandes aussi basiques que useradd/adduser, groupadd/addgroup ou usermod ne sont pas référencées.
Mais il s'agit principalement d'un listing et pas d'un guide/mode d'emploi sur ce qu'il faudrait vérifier et configurer pour augmenter la sécurité sans compromettre le bon fonctionnement de l'os.
Merci
# CIS, STIG , FIPS
Posté par sagoum . Évalué à 3. Dernière modification le 23 juillet 2023 à 15:21.
salut
tu peux te baser sur les référentiels CIS, STIG , FIPS, …
et regarder tout ce qui est dispo via "SCAP Workbench" dans la partie audit
par exemple
https://static.open-scap.org/
https://complianceascode.github.io/content-pages/guides/index.html
https://complianceascode.github.io/content-pages/guides/ssg-rhel8-guide-cis.html#xccdf_org.ssgproject.content_group_auditing
par exemple pour useradd, c'est la modification du fichier /etc/passwd qui est tracé.
https://complianceascode.github.io/content-pages/guides/ssg-rhel8-guide-cis.html#xccdf_org.ssgproject.content_rule_audit_rules_usergroup_modification_passwd
# C'est déjà fait
Posté par gUI (Mastodon) . Évalué à 8. Dernière modification le 23 juillet 2023 à 18:21.
N'importe quelle distribution sérieuse (tous les grands noms) te garantie ça depuis belle lurette.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: C'est déjà fait
Posté par eric gerbier (site web personnel) . Évalué à 4.
Et je complète la réponse, en disant que les distributions basées sur des gestionnaires de package te permettent de vérifier simplement si les droits n'ont pas été modifiés depuis l'installation.
Pour une distribution basée sur rpm :
rpm -Va
Pour une distribution basée sur deb :
dpkg --verify
# wiki
Posté par Maderios . Évalué à 4.
C'est bien la dernière chose à faire, surtout concernant la sécurité
Plus sérieusement, le wiki de Arch est assez complet et donne des réponses
https://wiki.archlinux.org/title/Security
# un HIDS ?
Posté par eric gerbier (site web personnel) . Évalué à 1.
Tu peux aussi utiliser un HIDS : aide, tripwire, afick, ossec, integrit.
Ils vont te permettre de vérifier que les droits ne sont pas modifiés (entre autre).
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.