SANS (System Administration, Networking, and Security) Institute propose un document regroupant les 20 principales lacunes à eviter pour sécuriser vos machines sur un réseau.
On apprend pas grand chose dans ce document. En plus ca fait même pas 20 pour Linux si on retire les lacunes windows ...
On retrouve ce que tout sysadmin connait (enfin je pense car moi qui ne le suis pas, je connaissait déja). Le bugs de sendmail, de bind, le r-commandes, les mots de passe, les install par defaut, les ports ouverts, le filtrage de paquet, les logs, les sauvegardes ...
bref, c'est un bon rappel de ce qu'il ne faut surtout pas oublier mais ce n'est surement pas suffisant.
Si on veut un document plus complet et dédié à linux, on peut aller voir http://www.debian.org/doc/manuals/securing-debian-howto/(...) (c'est applicable à toutes les distributions, à part quelques détails qui changent). Ca explique fort bien les différentes choses à faire pour sécuriser une machine.
J'aime bien le concept des packages harden : c'est bien trouvé, pas compliqué et très efficace.
En gros, les packages harden n'installent rien, mais ils sont en conflit avec les packages réputés peu sécurisés. (wuftpd par exemple)
Comme ça si tu fais un apt-get install d'un soft que tu ne connais pas trop, le système de dépendances te met immédiatement au parfum si le bidule est connu pour ses failles à répétion.
hors si tu arrives avec ta config fr, le serveur va chercher index.fr.html, ca existe pas, se rabat sur .../ : et là directory listing impossible : donc Forbiden.
C'est pour ca que ca marche pas pour tout le monde.
A mon avis faut plutot voir ce document comme une introduction. Et c'est pas trop mal fait pour introduction car il y a des liens vers les différents outils.
Donc à lire si on s'interesse à la sécurité et qu'on y connais pas grand choses.
Je pensais qu'on avait touché le fond avec le top10, mais SANS nous confirme qu'ils ne font pas vraiment de la sécurité en sortant le top 20.
Déjà, faire un "top" des vulnérabilités, c'est stupide. Une vulnérabilité, ça reste une vulnérabilité. Le fait qu'elle soit populaire ou non, ça ne sécurise pas un serveur. Si je me fait pirater à cause de la 21ème vulnérabilité la plus populaire, à la fin de la journée je me suis quand meme fait pirater.
L'effort qu'ils ont voulu faire pour le top 20, c'est d'être moins spécifique que le top 10. C'est vrai que deux mois après la sortie du top 10, les premières vulnérabilités Unicode sont sorties, et pourtant ils n'ont pas mis à jour leur document à ce moment là - ils ont attendu un an pour le faire. ça fait beaucoup quand meme...
Mais à cause de ça, on se retrouve avec des vulnérabilités "bateau", telles que "installation par défaut d'un OS". Qu'est-ce que ca veut dire ? OpenBSD, par défaut, est quand meme plus sûr qu'un Windows sur lequel il ne reste qu'un IIS. NetBSD, par défaut, n'écoute sur aucun port. On ne peut pas vraiment faire plus vague - dans le meme ordre d'idée, je pourrais faire un Top 1 qui serait "les systèmes ayant de problèmes de sécurité et n'étant pas bien configurés".
Ce type de document, à mon gout, ça n'est qu'une opération de pub. Ca fait bien, ça permet aux CIO et autres Security Officers de se faire payer des cours à SANS, mais en pratique ça ne sert à rien. Le problème c'est que j'ai vu des gens, il y a encore trois mois, venir à moi avec la liste du top 10, voulant à tout prix fixer les problèmes décrits, pas ceux qui existent dans le vrai monde, parceque "ca vient de SANS". Et je les ai vu cocher un à un les problèmes.
Résultat, ils ont bien protégé certaines choses, mais ils ont été vulnérable à CodeRed, parcequ'ils ont pratiqué la politique du moindre effort (on ne fixe QUE ce qu'on nous a dit de fixer).
Donc pour tous ceux qui veulent de la vrai sécurité, et non de la sécurité "politique" ("regardez chef! Je m'étais bien protégé, j'avais appliqué le top NN"), je recommande d'au moins vous abonner à la mailing list sécurité de votre distrib, et d'appliquer tous les patches
(et de désactiver les services non utilisés, etc, etc...), mais pas de vous cantonner à une liste des choses à faire.
Ce type de document, à mon gout, ça n'est qu'une opération de pub. Ca fait bien, ça permet aux CIO et autres Security Officers de se faire payer des cours à SANS, mais en pratique ça ne sert à rien. Le problème c'est que j'ai vu des gens, il y a encore trois mois, venir à moi avec la liste du top 10,
C'est bien là la différence entre un admin et un décideur.
Le decideur il tape en touche avec un "ho bah moi j'ai fait ce qu'il y avait de marqué sur ma liste"
L'admin il essaye de comprendre et essaye de faire avancer les choses.
/me qui est un peu brouillé avec les décideurs des fois ;-)
>L'admin il essaye de comprendre et essaye de faire avancer les choses.
je dirait : un Admin regarde la liste que le décideur lui montre fièrement et puis point par point va dire : "alors... ça c'est fait, celui là il nous concerne pas... ce truc là je l'ai fait l'année dernière...". Un admin aura normalement déjà fait ce qu'il faut.
MAIS, Conseil Politique :
La personne qui vous ammène ce doc aura montré son interêt vis-à-vis de la sécurité de son système. Il fait l'effort de vous le montrer, c'est pas pour se faire jeter avec un "boah, tout ça c'est bateau". Alors comment réagir face au décideur ?
Le but est que la personne qui est rentrée dans votre bureau reparte contente d'elle même et fière de son équipe.
Vous avez perdu si après un rapide coup d'oeil sur la liste, vous répondez "boah c'est que des vieux pb, ça nous concerne pas" : pour le décideur, SANS parraît comme une référence, et vous -son employé- dites que c'est des conneries (et implicitement que vous êtes mieux...) il ne vous prendra pas au sérieux.
Par contre, si vous lui démontrer que vous avez anticipé la majorité des conseils donné par cette liste, MAIS qu'il à bien fait de soulever tel point et que vous aller enquêter et voir ce qu'il y a à faire, et au cas écheant préparer un plan d'actions, alors vous avez gagné un point. (ils aiment le terme plan d'actions)
Le bonus c'est que vous lui mailler quelques jours plus tard, qu'après vérification de l'état actuel des systèmes, vous n'êtes pas soumis à tel problème de sécurité. Comme ça ca lui fait un truc en moins à gerer et il se dit que c'est grace à un bon admin : vous.
Si vous continuer comme ça, vous aller finir par être augmenté :)
c'est subtil, un peu de tact et de psychologie en somme.
le plus difficile étant d'y penser face a ces situations : si le gars vient avec sa liste de pb de sécurité, c'est peut-etre qu'il doute de ton boulot... faut pas se laisser emporter !
Très bonne compréhension de la psychologie du décideur ;-)
Mieux, vous pouvez soumettre vous même la liste en question s'il ne la connait pas,
puis l'amener à vous proposer de préparer un plan d'actions qu'il vous sera facile
de bâtir puisque vous aviez anticipé cette initiative, et il sera
très content d'avoir eu une telle idée et de pouvoir se reposer sur
une équipe aussi efficace, et vous serez augmenté encore plus vite :-)
Une information même non exaustive, vaut mieux que rien du tout. Ceux que ça n'interressent pas, n'ont qu'à pas la lire. Pour les autres ça peut leur donner l'idée de creuser un peu plus. On ne peut pas tout connaitre sur tout, quel est l'admin ou l'utilisateur qui ne s'est jamais heurter a un problème qu'il n'as pas su résoudre de suite? ben moi j'en connais pas, on as tous nos limite de connaissance.
Absolument.
Il ne faut pas oublier qu'il y a des gens qui comme moi sont des administrateurs du dimanche car ils ont à la maison une linuxette qui leur sert par exemple de passerelle et de firewall internet.
Rappeler régulièrement les précautions élémentaires n'est pas inutile.
J'irai voir aussi la doc de Debian, histoire de compléter mes connaissances.
Je ne suis pas tout à fait d'accord. Il y a des guides de sécurisation Solaris, HP/UX, Linux et compagnie, seulement ils ne tiennent pas sur une seule page, et leur sortie n'est pas entourée de 30 articles de presse.
Ce type de document (le top[12]0) ça donne aux gens qui ne savent pas trop un faux sentiment de sécurité, et la logique derrière sa rédaction c'est de tenter de simplifier le monde de la sécurité plutot que d'écrire un document simple, et c'est pour ça que je le trouve dangereux. Combien de petites sociétés vont appliquer ce document là plutot que de lire d'autres docs plus longues, donc "forcément plus couteuses à mettre en oeuvre" ?
(maintenant, je reconnais que de par sa généralité, le top20 est quand meme bien mieux que le top10 de l'année dernière)
Ben disons qu'ils auraient pu commencer par résumer les 20 failles qu'ils présentent rapidement :
"l'admin doit savoir ce qu'il fait et se tenir au courant"
Et surtout je pense que tu peches par exces de modestie, car si il existe un outil indispensable pour pouvoir verifier l'etat de securisation de ses systemes sans forcement etre un as de la securite, ce serait Nessus !
Personellement je trouve cet outil formidable et surtout tres pratique pour verifier systematiquement et automatiquement un reseau.
un lien : http://www.nessus.org(...)
Pour tous les systèmes :
* installation par défaut des systèmes ou des applications
* comptes sans mot de passe ou avec mot de passe faible
* pas de sauvegarde ou sauvegarde incomplète
* un grand nombre de ports ouverts
* pas de filtrage des paquets spoofés/falsifiés
* pas de logs/traces ou logs/traces incomplèt(e)s
* CGI vulnérables
Les distributions peuvent déjà résoudre quasiment tous ces points (sauf les sauvegardes), par défaut .
(snip la partie Windows, attention quand même à Samba/Netbios)
Pour les Unix :
* débordements de buffers/tampons dans les RPC
* Sendmail
* Bind
* les R-commandes
* lpd
* sadmind (Solaris) et mountd
* SNMP
Solutions : virer l'inutile et patcher, ça limite déjà pas mal. Le filtrage aussi.
Annexe A : liste des ports classiques vulnérables
Annexe B : liste de contributeurs
Si on apprenait aux gens à ne garder que les softs qu'ils utilisent après une install, ca éviterait déjà pas mal de problèmes ! Style install redhat ou mandrake, tous les services sont installés et les démons activés, y compris (bien sur) les moins sécurisés. Résultat, obligation de désactiver tous les démons inutiles, de retirer éventuellement les softs pour éviter que quelqu'un les lance "accidentellement".
Une machine qui ne répond à aucune requête réseau est une machine (a priori) bien sécurisée concernant les attaques réseau. Il faut faire des install minimales !
Style install redhat ou mandrake, tous les services sont installés et les démons activés, y compris (bien sur) les moins sécurisés.
Tu sais de quoi tu parles au moins ? La Mandrake installe très peu de services par défaut, et te met un warning lors de l'install en te donnant la liste des serveurs qui vont être installés.
Sur ma babasse (MDK 8.1), après l'install, je n'avais que sshd qui tournait. Ce qui ne fait pas exactement " tous les services sont installés et les démons activés, y compris (bien sur) les moins sécurisés", tiens toi au courant avant de sortir des lieux communs sans fondement (t'as oublié le "Debian rules" à la fin de ton post, au fait).
Arrétons de confronter les distribs sur des problèmes de ce genre.
C'est pas la faute à la machine vu que l'on peu, quelque soit la distrib, gérer les services et virer ce que l'on ne veut pas. Chacun doit avoir des notions de sécurité c'est très important.
Sinon debian rules bien sur mais pour d'autres raisons purement subjectives.
Oui mais je pense qu'il est dommage qu'on ne puisse pas installer le serveur sans qu'il se lance. Il faut le changer après car à l'affichage de ce Warning on peut seulement annuler ou accepter et pas dire installer mais ne pas lancer au demarrage. Je pense à des choses comme cupsd que j'ai installé mais que je ne démarre que quand j'allume l'imprimante.
Mais je reconnais que j'avais été agréablement surpris quand la Mandrake m'avait prévenu de la liste des erveurs qui seront démarrés et que c'est dangereux de laisser tourner des serveurs et que ma remarque tiendrait plus de la demande d'amélioration à aller poster chez Mandrake. Si j'ai le temps ce soir, je vérifierais que ça n'a pas changé dans la 8.1 et je le ferais...
en fait on peut tres bien ouvrir une tonne de demons qui soient plus ou moins buggés. Ensuite, il s'git de ne pas les ouvrir a toute le planete.
Il s'agit de donner des restrictions, en supposant que l'intranet est securisé (en fait c'est pas souvent le cas, a ce propos la DST viens faire un petit topo dans notre boite demain ... chouette).
Pour gerer la securité, soit la config avec les regles du firewall (san doute le plus secure), et j'ai vu que xinitd.conf diposait de regles au niveau des adresses sources.
Certes, certes... Mais ne pas oublier que le firewall est lui aussi une belle illusion de sécurité (qui impressionne/rassure beaucoup le neu²^H^H^Hdécideur, va savoir pourquoi) !
Filtrer à l'entrée c'est bien (c'est même indispensable), mais ça ne suffit pas, pour une boîte, il faut aussi filtrer en interne. Et puis, si tu as une faille dans ton firewall ? bah si à l'intérieur c'est sécurisé aussi, si tu lis les logs, etc, tu auras de bonne chances de réagir assez vite, mais si c'est le bordel tu vas te retrouver à ne rien pouvoir faire.
Par contre, ça peut effectivement être une bonne idée d'avoir un environnement de test, mais il doit être parfaitement (je sais, ça n'existe pas en securité) isolé du reste. l'idéal étant qu'il soit physiquement isolé du reste, ou alors sur un réseau utilisant un protocole différent (là, ça commence à devenir difficile de rentrer); les possibilités sont nombreuses.
Même si pour le particulier, un firewall peut suffire, comme disait l'autre, une machine est secure quand elle est debranchée et dans un coffre-fort à l'intérieur d'un bunker. Et encore.
Sur ma Deb aussi, quand j'installe Exim ou Apache il se lance au démarrage.
Au moins avec la MDK (et la RH) t'as l'utilitaire chkconfig pour changer les services lancés selon les runlevels (d'ailleurs s'il existe un truc du même style sous Deb, je suis intéressé).
C'est sur que pour choisir que ça se lance au démarrage ça doit être dans le script de config du rpm/deb et ça doit pas être pratique à changer...
En fait le mieux ca serait (pour ceux qui ont la sécurité au moins moyenne) de signaler au premier desmarrage la liste des trucs lancés en expliquant comment changer ca.
Sinon c'est vrai que chkconfig est bien pratique...
Le gros intérêt de chkconfig est te permettre de faire autre chose que des "add" ou des "del" : tu peux gérer les runlevels finement et simplement sans avoir à te fader les symlinks à la mano, contrairement à la manip que tu décris qui ne fait qu'installer ou désinstaller le package. Si tu veux le lancer à la main ton exim, t'as l'air malin avec ton apt-get remove. Encore heureux qu'il te laisse les fichiers de conf.
Ce n'est forcément idiot étant donné que réinstaller un paquet qui est déjà configuré ne coûte rien...(c'est la partie configuration qui est coûteuse en temps. Rappel : pour info, la purge des fichiers de configuration se fait avec dpkg --purge)
Par contre, la bonne méthode pour lancer/stopper/relancer un daemon quelconque (sous Debian mais aussi sous système V compatible) est
/etc/init.d/daemon start/stop/restart
et là pas de soucis (jusqu'au prochain reboot).
D'autre part, les liens ne sont quand même pas une affaire monstrueuse à régler à la main. Une fois que l'on a compris comment cela fonctionnait, c'est très facile à facile. Il reste toujours update-rc.d pour les autres.
Le truc qui marche avec toutes les distribs (en tout cas celles qui utilisent un init system V)
rm -f /etc/rc.d/rc?.d <service_inutile>
pour le désactiver dans tous les runlevels,
rm -f /etc/rc.d/rc[runlevel].d <service_inutile>
pour le désactiver dans le [runlevel] de ton choix. Et pis pour changer d'avis, lire le man d'init !
(une piste pour ceux qui ne connaissent vraiment pas : un service se démarre dans le runlevel n si il existe un lien nommé SXX<nom_du_service> dans /etc/rc.d/rcn.d vers le script correspondant dans /etc/rc.d/init.d ; où XX détermine l'ordre dans lequel démarre les services. Et pour l'arrêter dans un runlevel donné, ce fichu service, c'est pareil mais avec KXX)
--
nodens, éternel inauthentifié (oh le beau néologisme !)
>Au moins avec la MDK (et la RH) t'as l'utilitaire chkconfig pour changer les services lancés selon les runlevels (d'ailleurs s'il existe un truc du même style sous Deb, je suis intéressé).
update-rc.d est ton ami
Il faut croire que c'est mieux maintenant sur MDK 8.1. Je n'utilise que des redhat ou mandrake, donc je dis que précédemment, les services etaient actives, et que l'install en mode expert (qui je suppose permettait d'eviter cela) plantait.
Je conseillerai n'importe quelle distribution qui permettra une install souple et fiable, qui REPONDE aux attentes des debutants comme des experts. En attendant, je ne conseille rien, si ce n'est de ne pas rester sous M$.
sur la 8.0 le warning etait deja present
evidement si tu parles de la mandrake 5.3
il fait te mettre a jour a moins que
simplement tu te bases sur des "ont-dit" ?
...qu'il n'y a pas que des admins qui lisent ca. Moi je ne gere que mon Nunux chez moi, mais depuis
que j'ai l'ADSL et que ca tourne en continu, je me preoccupes plus de la securite de mon petit
systeme. Donc ce genre de document est assez interessant, bien que je connaisse deja une partie de ce qui y etait ecrit.
Concernant les firewalls, ne commencer pas a dire que c'est illusoire sous pretexte qu'il peut
y avoir des failles. C'est toujours mieux que rien.
# c'est vraiment les principales ...
Posté par void . Évalué à 10.
On retrouve ce que tout sysadmin connait (enfin je pense car moi qui ne le suis pas, je connaissait déja). Le bugs de sendmail, de bind, le r-commandes, les mots de passe, les install par defaut, les ports ouverts, le filtrage de paquet, les logs, les sauvegardes ...
bref, c'est un bon rappel de ce qu'il ne faut surtout pas oublier mais ce n'est surement pas suffisant.
[^] # Re: c'est vraiment les principales ...
Posté par Annah C. Hue (site web personnel) . Évalué à 10.
[^] # Re: c'est vraiment les principales ...
Posté par Anonyme . Évalué à -7.
You don't have permission to access /doc/manuals/securing-debian-howto/
on this server.
on fait comment pour y aller?
[^] # Re: c'est vraiment les principales ...
Posté par Gauthier (Mastodon) . Évalué à 10.
http://joker.rhwd.de/doc/Securing-Debian-HOWTO/Securing-Debian-HOWT(...)
et surement ailleurs
[^] # Re: c'est vraiment les principales ...
Posté par Jerome Demeyer . Évalué à 7.
sinon ce doc fait partie du nouveau package Debian harden qui à pour but de vous aider à (encore) mieux securiser votre debian : http://packages.debian.org/cgi-bin/search_packages.pl?keywords=hard(...)
[^] # Re: c'est vraiment les principales ...
Posté par Wawet76 . Évalué à 6.
En gros, les packages harden n'installent rien, mais ils sont en conflit avec les packages réputés peu sécurisés. (wuftpd par exemple)
Comme ça si tu fais un apt-get install d'un soft que tu ne connais pas trop, le système de dépendances te met immédiatement au parfum si le bidule est connu pour ses failles à répétion.
[^] # Re: c'est vraiment les principales ...
Posté par Anonyme . Évalué à -9.
[^] # Re: c'est vraiment les principales ...
Posté par Jerome Demeyer . Évalué à -1.
hors si tu arrives avec ta config fr, le serveur va chercher index.fr.html, ca existe pas, se rabat sur .../ : et là directory listing impossible : donc Forbiden.
C'est pour ca que ca marche pas pour tout le monde.
[^] # Re: c'est vraiment les principales ...
Posté par PLuG . Évalué à -1.
http://www.ibm.com/developerworks/security/library/l-sec/(...)
et beaucoup d'autres ...
[^] # Re: c'est vraiment les principales ...
Posté par Remi Cellier . Évalué à 8.
Donc à lire si on s'interesse à la sécurité et qu'on y connais pas grand choses.
# C'est encore plus bete que le top10...
Posté par Deraison Renaud . Évalué à 10.
Déjà, faire un "top" des vulnérabilités, c'est stupide. Une vulnérabilité, ça reste une vulnérabilité. Le fait qu'elle soit populaire ou non, ça ne sécurise pas un serveur. Si je me fait pirater à cause de la 21ème vulnérabilité la plus populaire, à la fin de la journée je me suis quand meme fait pirater.
L'effort qu'ils ont voulu faire pour le top 20, c'est d'être moins spécifique que le top 10. C'est vrai que deux mois après la sortie du top 10, les premières vulnérabilités Unicode sont sorties, et pourtant ils n'ont pas mis à jour leur document à ce moment là - ils ont attendu un an pour le faire. ça fait beaucoup quand meme...
Mais à cause de ça, on se retrouve avec des vulnérabilités "bateau", telles que "installation par défaut d'un OS". Qu'est-ce que ca veut dire ? OpenBSD, par défaut, est quand meme plus sûr qu'un Windows sur lequel il ne reste qu'un IIS. NetBSD, par défaut, n'écoute sur aucun port. On ne peut pas vraiment faire plus vague - dans le meme ordre d'idée, je pourrais faire un Top 1 qui serait "les systèmes ayant de problèmes de sécurité et n'étant pas bien configurés".
Ce type de document, à mon gout, ça n'est qu'une opération de pub. Ca fait bien, ça permet aux CIO et autres Security Officers de se faire payer des cours à SANS, mais en pratique ça ne sert à rien. Le problème c'est que j'ai vu des gens, il y a encore trois mois, venir à moi avec la liste du top 10, voulant à tout prix fixer les problèmes décrits, pas ceux qui existent dans le vrai monde, parceque "ca vient de SANS". Et je les ai vu cocher un à un les problèmes.
Résultat, ils ont bien protégé certaines choses, mais ils ont été vulnérable à CodeRed, parcequ'ils ont pratiqué la politique du moindre effort (on ne fixe QUE ce qu'on nous a dit de fixer).
Donc pour tous ceux qui veulent de la vrai sécurité, et non de la sécurité "politique" ("regardez chef! Je m'étais bien protégé, j'avais appliqué le top NN"), je recommande d'au moins vous abonner à la mailing list sécurité de votre distrib, et d'appliquer tous les patches
(et de désactiver les services non utilisés, etc, etc...), mais pas de vous cantonner à une liste des choses à faire.
- Renaud.
[^] # Re: C'est encore plus bete que le top10...
Posté par Etienne Roulland . Évalué à 10.
C'est bien là la différence entre un admin et un décideur.
Le decideur il tape en touche avec un "ho bah moi j'ai fait ce qu'il y avait de marqué sur ma liste"
L'admin il essaye de comprendre et essaye de faire avancer les choses.
/me qui est un peu brouillé avec les décideurs des fois ;-)
[^] # Re: C'est encore plus bete que le top10...
Posté par Jerome Demeyer . Évalué à 10.
je dirait : un Admin regarde la liste que le décideur lui montre fièrement et puis point par point va dire : "alors... ça c'est fait, celui là il nous concerne pas... ce truc là je l'ai fait l'année dernière...". Un admin aura normalement déjà fait ce qu'il faut.
MAIS, Conseil Politique :
La personne qui vous ammène ce doc aura montré son interêt vis-à-vis de la sécurité de son système. Il fait l'effort de vous le montrer, c'est pas pour se faire jeter avec un "boah, tout ça c'est bateau". Alors comment réagir face au décideur ?
Le but est que la personne qui est rentrée dans votre bureau reparte contente d'elle même et fière de son équipe.
Vous avez perdu si après un rapide coup d'oeil sur la liste, vous répondez "boah c'est que des vieux pb, ça nous concerne pas" : pour le décideur, SANS parraît comme une référence, et vous -son employé- dites que c'est des conneries (et implicitement que vous êtes mieux...) il ne vous prendra pas au sérieux.
Par contre, si vous lui démontrer que vous avez anticipé la majorité des conseils donné par cette liste, MAIS qu'il à bien fait de soulever tel point et que vous aller enquêter et voir ce qu'il y a à faire, et au cas écheant préparer un plan d'actions, alors vous avez gagné un point. (ils aiment le terme plan d'actions)
Le bonus c'est que vous lui mailler quelques jours plus tard, qu'après vérification de l'état actuel des systèmes, vous n'êtes pas soumis à tel problème de sécurité. Comme ça ca lui fait un truc en moins à gerer et il se dit que c'est grace à un bon admin : vous.
Si vous continuer comme ça, vous aller finir par être augmenté :)
[^] # Re: C'est encore plus bete que le top10...
Posté par Anonyme . Évalué à -4.
le plus difficile étant d'y penser face a ces situations : si le gars vient avec sa liste de pb de sécurité, c'est peut-etre qu'il doute de ton boulot... faut pas se laisser emporter !
[^] # Re: C'est encore plus bete que le top10...
Posté par syntaxerror . Évalué à 2.
Mieux, vous pouvez soumettre vous même la liste en question s'il ne la connait pas,
puis l'amener à vous proposer de préparer un plan d'actions qu'il vous sera facile
de bâtir puisque vous aviez anticipé cette initiative, et il sera
très content d'avoir eu une telle idée et de pouvoir se reposer sur
une équipe aussi efficace, et vous serez augmenté encore plus vite :-)
[^] # Re: C'est encore plus bete que le top10...
Posté par Anonyme . Évalué à -1.
Fred
[^] # Re: C'est encore plus bete que le top10...
Posté par Anonyme . Évalué à -4.
Il ne faut pas oublier qu'il y a des gens qui comme moi sont des administrateurs du dimanche car ils ont à la maison une linuxette qui leur sert par exemple de passerelle et de firewall internet.
Rappeler régulièrement les précautions élémentaires n'est pas inutile.
J'irai voir aussi la doc de Debian, histoire de compléter mes connaissances.
[^] # Re: C'est encore plus bete que le top10...
Posté par Deraison Renaud . Évalué à 10.
Ce type de document (le top[12]0) ça donne aux gens qui ne savent pas trop un faux sentiment de sécurité, et la logique derrière sa rédaction c'est de tenter de simplifier le monde de la sécurité plutot que d'écrire un document simple, et c'est pour ça que je le trouve dangereux. Combien de petites sociétés vont appliquer ce document là plutot que de lire d'autres docs plus longues, donc "forcément plus couteuses à mettre en oeuvre" ?
(maintenant, je reconnais que de par sa généralité, le top20 est quand meme bien mieux que le top10 de l'année dernière)
[^] # Re: C'est encore plus bete que le top10...
Posté par Toufou (site web personnel) . Évalué à -2.
"l'admin doit savoir ce qu'il fait et se tenir au courant"
[^] # Re: C'est encore plus bete que le top10...
Posté par Paul Gonin . Évalué à 6.
Personellement je trouve cet outil formidable et surtout tres pratique pour verifier systematiquement et automatiquement un reseau.
un lien : http://www.nessus.org(...)
# Sommaire
Posté par Benoît Sibaud (site web personnel) . Évalué à 10.
* installation par défaut des systèmes ou des applications
* comptes sans mot de passe ou avec mot de passe faible
* pas de sauvegarde ou sauvegarde incomplète
* un grand nombre de ports ouverts
* pas de filtrage des paquets spoofés/falsifiés
* pas de logs/traces ou logs/traces incomplèt(e)s
* CGI vulnérables
Les distributions peuvent déjà résoudre quasiment tous ces points (sauf les sauvegardes), par défaut .
(snip la partie Windows, attention quand même à Samba/Netbios)
Pour les Unix :
* débordements de buffers/tampons dans les RPC
* Sendmail
* Bind
* les R-commandes
* lpd
* sadmind (Solaris) et mountd
* SNMP
Solutions : virer l'inutile et patcher, ça limite déjà pas mal. Le filtrage aussi.
Annexe A : liste des ports classiques vulnérables
Annexe B : liste de contributeurs
# Distributions et package inutiles
Posté par VACHOR (site web personnel) . Évalué à 0.
Une machine qui ne répond à aucune requête réseau est une machine (a priori) bien sécurisée concernant les attaques réseau. Il faut faire des install minimales !
[^] # Re: Distributions et package inutiles
Posté par Annah C. Hue (site web personnel) . Évalué à -1.
<trollonz1cou>Par exemple pour sendmail, il faut se mettre à jour toutes les semaines.</troll>
[^] # Re: Distributions et package inutiles
Posté par Amaury . Évalué à 10.
Tu sais de quoi tu parles au moins ? La Mandrake installe très peu de services par défaut, et te met un warning lors de l'install en te donnant la liste des serveurs qui vont être installés.
Sur ma babasse (MDK 8.1), après l'install, je n'avais que sshd qui tournait. Ce qui ne fait pas exactement " tous les services sont installés et les démons activés, y compris (bien sur) les moins sécurisés", tiens toi au courant avant de sortir des lieux communs sans fondement (t'as oublié le "Debian rules" à la fin de ton post, au fait).
[^] # Re: Distributions et package inutiles
Posté par Anonyme . Évalué à -6.
[^] # Re: Distributions et package inutiles
Posté par Nico . Évalué à -8.
Merci beaucoup ! :)
[^] # Re: Distributions et package inutiles
Posté par Brice Favre (site web personnel) . Évalué à 1.
C'est pas la faute à la machine vu que l'on peu, quelque soit la distrib, gérer les services et virer ce que l'on ne veut pas. Chacun doit avoir des notions de sécurité c'est très important.
Sinon debian rules bien sur mais pour d'autres raisons purement subjectives.
[^] # Re: Distributions et package inutiles
Posté par Pascal Terjan (site web personnel) . Évalué à 2.
Mais je reconnais que j'avais été agréablement surpris quand la Mandrake m'avait prévenu de la liste des erveurs qui seront démarrés et que c'est dangereux de laisser tourner des serveurs et que ma remarque tiendrait plus de la demande d'amélioration à aller poster chez Mandrake. Si j'ai le temps ce soir, je vérifierais que ça n'a pas changé dans la 8.1 et je le ferais...
[^] # Re: Distributions et package inutiles
Posté par Marc Quinton . Évalué à 1.
Il s'agit de donner des restrictions, en supposant que l'intranet est securisé (en fait c'est pas souvent le cas, a ce propos la DST viens faire un petit topo dans notre boite demain ... chouette).
Pour gerer la securité, soit la config avec les regles du firewall (san doute le plus secure), et j'ai vu que xinitd.conf diposait de regles au niveau des adresses sources.
voila-voila.
[^] # Re: Distributions et package inutiles
Posté par Anonyme . Évalué à 3.
Filtrer à l'entrée c'est bien (c'est même indispensable), mais ça ne suffit pas, pour une boîte, il faut aussi filtrer en interne. Et puis, si tu as une faille dans ton firewall ? bah si à l'intérieur c'est sécurisé aussi, si tu lis les logs, etc, tu auras de bonne chances de réagir assez vite, mais si c'est le bordel tu vas te retrouver à ne rien pouvoir faire.
Par contre, ça peut effectivement être une bonne idée d'avoir un environnement de test, mais il doit être parfaitement (je sais, ça n'existe pas en securité) isolé du reste. l'idéal étant qu'il soit physiquement isolé du reste, ou alors sur un réseau utilisant un protocole différent (là, ça commence à devenir difficile de rentrer); les possibilités sont nombreuses.
Même si pour le particulier, un firewall peut suffire, comme disait l'autre, une machine est secure quand elle est debranchée et dans un coffre-fort à l'intérieur d'un bunker. Et encore.
--
nodens, toujours pas identifié.
[^] # Re: Distributions et package inutiles
Posté par Amaury . Évalué à 5.
Au moins avec la MDK (et la RH) t'as l'utilitaire chkconfig pour changer les services lancés selon les runlevels (d'ailleurs s'il existe un truc du même style sous Deb, je suis intéressé).
[^] # Re: Distributions et package inutiles
Posté par Pascal Terjan (site web personnel) . Évalué à 2.
En fait le mieux ca serait (pour ceux qui ont la sécurité au moins moyenne) de signaler au premier desmarrage la liste des trucs lancés en expliquant comment changer ca.
Sinon c'est vrai que chkconfig est bien pratique...
[^] # Re: Distributions et package inutiles
Posté par Anonyme . Évalué à -1.
apt-get remove exim -> désactivé
[^] # Re: Distributions et package inutiles
Posté par Amaury . Évalué à 8.
[^] # Re: Distributions et package inutiles
Posté par freePK . Évalué à 0.
Par contre, la bonne méthode pour lancer/stopper/relancer un daemon quelconque (sous Debian mais aussi sous système V compatible) est
/etc/init.d/daemon start/stop/restart
et là pas de soucis (jusqu'au prochain reboot).
D'autre part, les liens ne sont quand même pas une affaire monstrueuse à régler à la main. Une fois que l'on a compris comment cela fonctionnait, c'est très facile à facile. Il reste toujours update-rc.d pour les autres.
PK
[^] # Re: Distributions et package inutiles
Posté par dguihal . Évalué à 0.
ksysv sur toutes les bonnes distribs disposant de kde
</reponse>
[^] # Re: Distributions et package inutiles
Posté par syntaxerror . Évalué à 4.
Sûr: update-rc.d
[^] # l'outil kitu !
Posté par Anonyme . Évalué à -1.
rm -f /etc/rc.d/rc?.d <service_inutile>
pour le désactiver dans tous les runlevels,
rm -f /etc/rc.d/rc[runlevel].d <service_inutile>
pour le désactiver dans le [runlevel] de ton choix. Et pis pour changer d'avis, lire le man d'init !
(une piste pour ceux qui ne connaissent vraiment pas : un service se démarre dans le runlevel n si il existe un lien nommé SXX<nom_du_service> dans /etc/rc.d/rcn.d vers le script correspondant dans /etc/rc.d/init.d ; où XX détermine l'ordre dans lequel démarre les services. Et pour l'arrêter dans un runlevel donné, ce fichu service, c'est pareil mais avec KXX)
--
nodens, éternel inauthentifié (oh le beau néologisme !)
[^] # Re: l'outil kitu !
Posté par j . Évalué à -2.
[^] # Re: l'outil kitu !
Posté par Anonyme . Évalué à -2.
[^] # Re: Distributions et package inutiles
Posté par un nain_connu . Évalué à 4.
update-rc.d est ton ami
[^] # Re: Distributions et package inutiles
Posté par VACHOR (site web personnel) . Évalué à -2.
Je conseillerai n'importe quelle distribution qui permettra une install souple et fiable, qui REPONDE aux attentes des debutants comme des experts. En attendant, je ne conseille rien, si ce n'est de ne pas rester sous M$.
[^] # Re: Distributions et package inutiles
Posté par Prosper . Évalué à 5.
evidement si tu parles de la mandrake 5.3
il fait te mettre a jour a moins que
simplement tu te bases sur des "ont-dit" ?
# Vous semblez oublier...
Posté par Alexandre Beraud . Évalué à 2.
que j'ai l'ADSL et que ca tourne en continu, je me preoccupes plus de la securite de mon petit
systeme. Donc ce genre de document est assez interessant, bien que je connaisse deja une partie de ce qui y etait ecrit.
Concernant les firewalls, ne commencer pas a dire que c'est illusoire sous pretexte qu'il peut
y avoir des failles. C'est toujours mieux que rien.
Alex
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.