archilinux.org - architecture, linux et infographie

découvrir, utiliser le système gnu/linux et les logiciels libres, par la pratique










ARCHITECTURE


LINUX


TECHNIQUES


MATERIEL


DIVERS



Sécurité

Linux est un système sûr. D'une part la plus part (pour ne pas dire la totalité) des virus ne contaminent que Windows (ou MacOS) et d'autre part son mode de fonctionnement en font à lui seul une bonne protection (surtout Debian).

Mais, pour ce qui est des virus, vous pouvez être en réseau avec des machines Windows et il y a toujours des petits malins, qui savent contourner les protections de bases (comme entrer par les « portes » restées ouvertes).

Voici ici en résumé les précautions de base à avoir.


Pour toutes les installations, en cas de problème, pensez à regarder la rubrique « installations de logiciels » et pour le vocabulaire, regardez le glossaire.

Avant d'avoir des problèmes, je vous conseille de faire une sauvegarde de vos partitions les plus importantes. Regardez le didacticiel sur Partimage.



Les règles de base



Evitez les mots de passe trop faciles comme TAXI ; PIZZA ; 421 ; etc. ...

Un bon mot de passe est alpha-numérique et fait 10 caractères minimum, mélange les majuscules et minuscules et contient même d'autres signes, comme la ponctuation - exemple : K2sx!34MaH


Ayez un bon Firewall si vous êtes connectés à internet, pour notamment prévenir des attaques sur des ports de communication restés ouverts


Faites régulièrement des mises à jour du système et des logiciels (surtout ceux en rapport avec internet) pour prévenir des failles de sécurités


Eliminez les comptes d'utilisateurs n'ayant plus accès à la machine (ils pourraient utiliser leur mot de passe pour se connecter de l'extérieur).


Évitez les logiciels mal configurés ou « douteux »


Vérifiez régulièrement votre système, AVANT les problèmes !

Retourner en haut de la page



Firewall (pare-feu ou parefeu)


Un firewall (terme anglais signifiant « mur de feu ») sert principalement à protéger votre machine durant une connexion réseau (réseau par cable et internet). Il existe de nombreux firewall libres :


http://www.simonzone.com/software/guarddog

http://www.shorewall.net/

http://www.smoothwall.org/

je les ai testé avec plus ou moins de succès.

Ces logiciels servent principalement à contrôler les différents accès à votre machine. Ces accès (pour lesquels on parle aussi de protocoles réseaux) sont nombreux et il est difficile pour le débutant de s'y retrouver. D'autant que la base de ce contrôle s'appelle Iptables et dont la compréhension des règles est longue ...

https://www.nbs-system.com/blog/howto-iptables.html

https://help.ubuntu.com/community/IptablesHowTo

http://www.netfilter.org/documentation/HOWTO/fr/packet-filtering-HOWTO-7.html



C'est pourquoi je privilégie les firewall avec interface graphique. J'ai particulièrement apprécié Firestarter et Guarddog pour leur interface et du fait que l'on ai peu de mal à les utiliser, même lorsque l'on est débutant. Mais Guarddog et Firestarter ne sont plus développés. J'ai laissé la configuration de Guarddog à titre pédagogique.


Vous avez des doutes sur l'intérêt d'un firewall ?

Allez sur : www.pcflank.com/test.htm


voici le résultat avant la configuration d'un firewall




voici le résultat après la configuration



En ce qui concerne le Naviguateur internet (Browser) le problème vient du fait que les cookies sont conservés à chaque session.

Il existe un test avancé dans PCFlank , simulant les principales attaques types - il est passé sans problème avec Guarddog.



Les interfaces graphiques



GUFW est un firewal au développement actif. http://gufw.org/

J'en ferai un didacticiel prochainement.



Guarddog


Guarddog est une interface de IPTABLES (comme FireStater, voir plus bas). Il ferme par défaut toutes les portes susceptibles d'être utilisées par les pirates et ouvre celles qui vous sont utiles (internet, réseau, ...).

Lorsque l'on quitte guarddog, ce qu'il a ouvert et ce qu'il a fermé restent en l'état, donc il n'est pas nécessaire de démarrer guarddog a chaque connexion internet !


Comme je le disais plus haut, son développement est arrêté. Par contre il est toujours possible de le télécharger et de s'en servir. Pour l'utilisateur lambda, Iptables évolue peu et il est envisageable de continuer à utiliser une vieille interface. Mais en cas de problème, vous n'aurez pas de support facilement. Enfin, s'il y a une grosse évolution de sécurité, je ne sais pas si la vieille interface sera toujours à la hauteur.

Lorsque le logiciel était dans les dépôts apt-get suffisait. Je conserve le didacticiel à titre d'information par rapport au fonctionnement d'Iptables.


Une fois installé, lancez Guarddog, à partir de la même fenêtre console (toujours en mode su) et y tapant guarddog et (Entrée). Lorsque vous le lancez pour la première fois, il y a des messages - liquez sur OK.


D'abords, il s'agit de choisir le type de connexion réseau de votre machine (réseau local ou internet).

(1) - la zone du réseau (local ou distant - c'est à dire internet)

(2) - cliquez ici pour internet

(3) - cliquez ici pour le réseau local



Ensuite vos allez déterminer les protocoles que vous utilisez et ceux que vous voulez voir verrouillés.

(1) - l'onglet Protocol - contrôle des protocoles réseaux

(2) - le cadre de Zone Properties - pour définir ceux à valider ou à fermer

(3) - la description de chaque protocole et le risque d'attaque si on l'utilise (sa fragilité aux attaques)

(4) - cochez ici si vous décidez d'accorder l'accès à ce protocole (bloqué par défaut)

(5) - n'oubliez pas d'appliquer les modifications


Comme Guarddog modifie le système, il suffit de le lancer une fois pour être protégé à chaque démarrage du PC.

Lors du choix des protocoles, ceux restés non cochés, sont fermés d'office. Vous devez donc procéder à des essais avant de quitter Guarddog.

Retourner en haut de la page


Pour un accès à internet, voici ce dont vous pouvez avoir besoin (au minimum) - mais peu varier suivant votre configuration (pour le Mail, par exemple) :

Type de protocole

Nom

Chat

IRC - internet Relay Chat

File Transfert

FTP - File Transfert Protocol


HTTP - World Wide Web


HTTPS - World Wide Web over SSL

Mail

POP3 - Post Office Protocol version3


SMTP - Simple Mail Transfer Protocol

Media

Real Audio

Network

DNS - Domain Name Server


ICP - Internet Cache Protocol



Si vous aviez du mal à déterminer cette configuration, sachez qu'il est toujours possible en attendant de bon résultat d'inactiver Guarddog :



Allez sur l'onglet Advanced et cochez Disable Firewal

Une fois les protocoles déterminés, cliquez sur Apply pour valider vos choix, puis cliquez sur Ok, pour fermer Guarddog. Votre machine est désormais protégée !


Maintenant, allez tester le firewall sur : www.pcflank.com/test.htm


Firestarter - firestarter.sourceforge.net


Ce firewall est partiellement traduit en français, mais son interface est claire et intuitive : il est facile à configurer. Il fonctionne sur le même principe que Guarddog.

Installation Debian, allez sur le site.


Son développement est arrêté mais l'utilisation reste possible comme interface d'iptables.


Pour l’exécuter, ouvrez une console et entrez le mot de passe root, puis tapez firestarter et (Entrée).



Turtle, autre firewall - http://www.turtlefirewall.com/


Il utilise une interface Web (on le configure au travers un navigateur internet). Je ne l'ai pas encore testé.




Les antivirus


Les antivirus sous Linux sont peu utiles dans la mesure où la plus part des virus ont été réalisé pour infecter Windows ou MacOS (et d'avantage Windows ...). Toute fois, il en existe quelques uns (entre 2 et 5 !), qui ne s'attaquent pas aux fichiers et sont plus des signatures de leurs auteurs (il y a peut être un virus de type « cheval de Troie » - qui permet à un pirate de rentrer sur votre système, après l'infection). Mais ce type d'attaque reste extrêmement rare sous Linux.

Retourner en haut de la page


Un antivirus vous servira d'avantage à scanner des partitions ou machines sous d'autres systèmes d'exploitation.

Il existe un antivirus OpenSource, régulièrement mis à jour - ClamAV :

http://www.clamav.net/index.html


Pour une installation sous Debian :


apt-get install clamav et (Entrée)



Les commandes sont à faire dans une console en mode utilisateur ou superUtilisateur, suivant les fichiers et répertoires à analyser.

- pour obtenir de l'aide tapez : clamscan -h

- pour scanner un fichier : clamscan nom_du_fichier.extension

- pour scanner un répertoire : clamscan /home/user/

quelques options (clamscan [option] fichiers_à_scanner) :

--remove = élimine les fichiers infectés (attention !)

-r = permet de scanner aussi les sous-répertoires

--tgz = scanne les fichiers tar.gz et tgz


N'oubliez pas de mettre clamav à jour

un antivirus qui n'est pas mis à jour régulièrement est inutile !


apt-get install clamav-freshclam et (Entrée)

A faire lorsque cela est nécessaire. Attention à ne pas faire si ClamTK est installé car il gère cela automatiquement. Lancer freshclam supprime l'automatisation de téléchagement des signatures de nouveaux virus.



Mais vous pouvez aussi installer une interface graphique bien plus pratique :

ClamTK : apt-get install clamtk



La mise à jour des signatures de virus est automatique à l'installation de clamtk. Si vous avez lancé freshclam par erreur, allez dans le menu Advanced et choisissez Rurun antivirus setup wizard. Choisissez Automatic et cliquez sur le bouton Appliquer.



Klamav - http://klamav.sourceforge.net (le lien paraît mort – je ne sais pas si Klamav existe toujours car il a également disparu des dépôts Ubuntu …). Dommage c'était l'interface la plus avancée.





D'autres antivirus sous Linux (certains sont payants, ou gratuits pour un usage personnel) :

http://www.f-prot.com/


http://www.bitdefender.com/

http://www.bitdefender.com/business/antivirus-for-unices.html


http://www.pandasecurity.com/japan/homeusers/solutions/desktopsecure/



Courrier - email


Le courrier électronique (email) est une grande source de problèmes. Vous pouvez recevoir des virus, ou des scripts cachés, permettant d'ouvrir des accès sur votre machine (voir Firewall).

Voici un exemple parmi tant d'autres et très actuel. En ce moment, il y a beaucoup d'attaques par « troyen » (anglais - trojan) - comprenez cheval de Troie. Lorsqu'une pièce attachée contient un programme laissant ouvert un port d'accès pour le pirate ...

Sous Windows, parfois le simple fait de regarder le message d'un email, sans ouvrir l'attachement ou lancer un programme, suffit à activer la contamination. Sous Linux, dans un cas comme dans l'autre, on peut sourire devant se genre d'attaque ; il n'y a pas de risque (pour le moment) :




Voici quelques règles concernant les messages pièges :

Attention aux message provenant de support@microsoft.com (ce sont des faux) ; Microsoft n'envoit jamais ce genre de message ...

Attention aux messages contenant des fichiers PIF (qui activent un virus).

Attention aux courriers provenant d'Afrique, vous demandant une aide financière pour permettre à un gars de venir en France et vous promettant entre 5 et 20% sur plusieurs millions de dollars - dont voici un exemple . L'an dernier, deux américains se sont laissés prendre ; ils ont versé plus de 10 000$, puis ne voyant rien en retours après plusieurs mois, ils sont partis en Afrique réclamer leur dû, et sont morts ...

Attention enfin aux courriers qui vous semblent doûteux. Il est nécessaire d'être attentif, dès lors qu'un messsage est long à charger, alors qu'il n'y a pas de pièce jointe et que le contenu ne fait que quelques lignes ...

Parfois, il n'y a pas de texte, mais une image de la taille d'un pixel (donc difficile à voir) ...

Attention aussi au pseudos fichiers scr (normalement économiseurs d'écran Windows) qui contiennent des virus ou qui les recherchent sur internet.

Retourner en haut de la page



Mozilla / Firefow


Lorsque vous naviguez sur internet, vous recevez ces petits programmes espions appelés cookies. Ceux-ci servent le plus souvent à des fins commerciales, mais le problème est qu'ils conservent la trace de votre passage sur tel ou tel site. Et certains utilisent ces traces pour pister vos habitudes et obtenir de vous un profil de client. Mais parfois c'est plus de la violation de vie privée ...


Les cookies

Mozilla permet de trier les cookies, de gérer leur arrivée et leur provenance. Il y a une première protection par rapport aux cookies espions, c'est d'éliminer toute trace de vos précédentes navigation, à chaque session :

Ouvrir Mozilla et aller dans le menu Edit puis Preferences.

Dans le cadre qui s'ouvre, à droite, dans Category, choisir Privacy & Security.

Là vous avez de nombreuses possibilités pour gérer la sécurité de votre naviguation. Allez sur Cookies.

Choisissez pour « Limit maximum lifetime of cookies to »: Current sessionAinsi les cookies présents sur votre machine seront éliminés lorsque vous quitterez Mozilla.


Les popups

Lors de la navigation, rien n'est plus désagréable que d'avoir une multitude de fenêtre de publicité qui s'ouvre - se sont les popups.

Toujours dans le menu Privacy & Security, allez sur Popup Windows et choisissez à droite, Supress popups. Attention, parfois les popups ne sont pas de la publicité et permettent une meilleur navigation dans un site. Le bouton Exeptions, permet de déterminer les sites à éviter ou à autoriser pour des popups.


Historique

Lorsque vous naviguez, vous gardez une trace de chaque visite, en conservant l'adresse de chaque site dans ce qu'on appel l'historique. Tous les navigateur en ont un. Le problème est que certains sites peuvent aller « fouiller » dans votre historique, afin de connaître votre profil, ou simplement pour espionner (les cookies servent aussi à ça). Vous pouvez limiter la durée de vie de votre historique.

Allez dans le menu Navigator (en haut à gauche), puis History, et à droite dans Browsing history, indiquez en nombre de jours la durée voulue. Pour que l'historique soit vidé à chaque fois que vous fermez Mozilla, entrez 0 (zéro) jours.


Le cache

Autre point que les pirates ou sites commerciaux peut scrupuleux cherchent sur votre PC, le cache, qui est une place réservée sur votre disque dur, dont la taille est donnée, et qui contient l'intégralité des fichiers vus sur les sites visités (html, images, fichiers sons, pdf, ...).

Le cache accélère la navigation, car si vous revenez sur un site déjà visité, vous ne chargez que les fichiers qui sont nouveaux ou qui ont été modifié.

Vous pouvez déterminer la taille maximum du cache en allant à gauche dans le menu Advanced (tout en bas de l'arborescence), puis sur Cache. A droite, dans Set Cache Options, entrez la taille voulue (par défaut, elle est de 50 000KB, soit 50 Go ! ). Si vous entrez une taille de 0 KB (zéro), cela signifie que vous n'utilisez pas de cache.






Retourner en haut de la page

dernière mise à jour 2015


Rechercher :


Voir le glossaire pour les termes employés


A propos de ce site et de l'auteur


Accueil du site


me contacter