Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| elearning:workbooks:centos:8:avance:l114 [2024/10/03 09:28] – admin | elearning:workbooks:centos:8:avance:l114 [2024/10/18 07:58] (Version actuelle) – admin | ||
|---|---|---|---|
| Ligne 1095: | Ligne 1095: | ||
| <WRAP center round important 50%> | <WRAP center round important 50%> | ||
| - | **Important** - Attention ! La règle ajoutée avec l' | + | **Important** - Attention ! La règle ajoutée avec l' |
| </ | </ | ||
| Ligne 1394: | Ligne 1394: | ||
| ====Les fichiers .rhosts==== | ====Les fichiers .rhosts==== | ||
| - | Le systeme | + | Le système |
| # find / -name " | # find / -name " | ||
| Ligne 1400: | Ligne 1400: | ||
| ====Les fichiers et les repertoires sans proprietaire==== | ====Les fichiers et les repertoires sans proprietaire==== | ||
| - | Afin de dresser la liste des fichiers et des groupes sans proprietaires | + | Afin de dresser la liste des fichiers et des groupes sans propriétaires |
| # find / -nouser -exec ls -l \{\} \; 2> sans_pro.txt [Entree] | # find / -nouser -exec ls -l \{\} \; 2> sans_pro.txt [Entree] | ||
| Ligne 1416: | Ligne 1416: | ||
| ====Limiter le delai d' | ====Limiter le delai d' | ||
| - | Une session de shell laissee | + | Une session de shell laissée |
| < | < | ||
| Ligne 1507: | Ligne 1507: | ||
| </ | </ | ||
| - | A ce fichier doivent | + | A ce fichier doivent |
| < | < | ||
| Ligne 3437: | Ligne 3437: | ||
| ====LAB #4 - Mise en place du Système de Prévention d' | ====LAB #4 - Mise en place du Système de Prévention d' | ||
| + | |||
| + | <WRAP center round important 50%> | ||
| + | **Important** - Pour continuer, il faut travailler sur un CentOS 8 Stream. | ||
| + | </ | ||
| Fail2Ban est un **S**ystème de **P**révention d' | Fail2Ban est un **S**ystème de **P**révention d' | ||
| Ligne 3543: | Ligne 3547: | ||
| | action | Spécifie l' | | action | Spécifie l' | ||
| - | Il n'est pas recommendé | + | Il n'est pas recommandé |
| < | < | ||
| Ligne 5116: | Ligne 5120: | ||
| </ | </ | ||
| - | ===== LAB #7 - Mise en place du File Integrity Checker Afick ===== | + | =====Système de Fichiers===== |
| - | ====Présentation==== | + | ==== LAB #7 - Mise en place du File Integrity Checker Afick ==== |
| + | |||
| + | ===Présentation=== | ||
| **[[http:// | **[[http:// | ||
| un logiciel dédié à la sécurité informatique, | un logiciel dédié à la sécurité informatique, | ||
| - | ====Installation==== | + | ===Installation=== |
| Téléchargez la dernière version d' | Téléchargez la dernière version d' | ||
| Ligne 5137: | Ligne 5143: | ||
| </ | </ | ||
| - | ====Configuration==== | + | ===Configuration=== |
| La configuration d' | La configuration d' | ||
| Ligne 5143: | Ligne 5149: | ||
| Dans ce fichier, plusieurs sections nous intéressent : | Dans ce fichier, plusieurs sections nous intéressent : | ||
| - | ===La Section Directives=== | + | ==La Section Directives== |
| < | < | ||
| Ligne 5243: | Ligne 5249: | ||
| </ | </ | ||
| - | ===La Section Alias=== | + | ==La Section Alias== |
| < | < | ||
| Ligne 5308: | Ligne 5314: | ||
| | a | Vérifie la date du dernier accès | | | a | Vérifie la date du dernier accès | | ||
| - | ===La Section File=== | + | ==La Section File== |
| < | < | ||
| Ligne 5412: | Ligne 5418: | ||
| * le fichier / | * le fichier / | ||
| - | ====Utilisation==== | + | ===Utilisation=== |
| Commencez par créer la base de données d' | Commencez par créer la base de données d' | ||
| Ligne 5445: | Ligne 5451: | ||
| * **afick -u** | * **afick -u** | ||
| - | ====Automatiser Afick==== | + | ===Automatiser Afick=== |
| Lors de l' | Lors de l' | ||
| Ligne 5723: | Ligne 5729: | ||
| </ | </ | ||
| - | =====Root Kits===== | + | ====Root Kits==== |
| Un **rootkit** est un paquet logiciel qui permet à un utilisateur non-autorisé d' | Un **rootkit** est un paquet logiciel qui permet à un utilisateur non-autorisé d' | ||
| Ligne 5736: | Ligne 5742: | ||
| Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l' | Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l' | ||
| - | ====LAB #8 - Mise en place de rkhunter==== | + | ===LAB #8 - Mise en place de rkhunter=== |
| **rkhunter** est un logiciel utilisé pour détecter les rootkits présents sur votre machine. | **rkhunter** est un logiciel utilisé pour détecter les rootkits présents sur votre machine. | ||
| - | ===Installation=== | + | ==Installation== |
| L' | L' | ||
| Ligne 5748: | Ligne 5754: | ||
| </ | </ | ||
| - | ===Les options de la commande=== | + | ==Les options de la commande== |
| Les options de cette commande sont : | Les options de cette commande sont : | ||
| Ligne 5818: | Ligne 5824: | ||
| </ | </ | ||
| - | ===Utilisation=== | + | ==Utilisation== |
| Lancez **rkhunter** simplement en appelant son exécutable. A l'issu de son exécution, vous observerez un résumé : | Lancez **rkhunter** simplement en appelant son exécutable. A l'issu de son exécution, vous observerez un résumé : | ||
| Ligne 5848: | Ligne 5854: | ||
| </ | </ | ||
| - | ===Configuration=== | + | ==Configuration== |
| **rkhunter** peut être configuré soit par des options sur la ligne de commande soit par l' | **rkhunter** peut être configuré soit par des options sur la ligne de commande soit par l' | ||