WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.

( Télécharger le fichier original )
par Mohamed Ali Kortli
FST  - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique  2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.4.1.2 Les détecteurs de rootkit et Les antivirus

Cela fait maintenant presque 20 ans que les rootkits existent, et qu'ils permettent aux pirates informatiques d'accéder aux données des utilisateurs afin de les voler sans qu'ils ne soient détectés pendant un certain temps. Ce terme désigne généralement certains outils de malware qui sont conçus spécialement pour se dissimuler dans les ordinateurs infectés et permettent aux pirates de contrôler l'ordinateur.[3]

Si par malheur , après une intrusion , l'attaquant arrive a prendre contrôle du système , il y a fort à parier qu'il y laisse une backdoor (porte dérobée) qui lui permettrait d'en reprendre le contrôle plus tard, ou d'installer un rootkit qui lui permet de modifier certaines commandes .Le FIS (File Intrusion Detection) peut les détecter mais certains rootkit sont particulièrement dangereux et difficile à détecter compte tenu du fait que ce type de malware est conçu pour être dissimulé et effectuer son travail en arrière plan ,donc on a besoin utilitaires conçus pour rechercher les rootkits comme Rkhunter .

Rkhunter Rkhunter ou rootkit Hunter, est basiquement un chasseur de rootkit chargé de détecter d'éventuels rootkits sur le systeme .Le résultat final de l'intégra-tion d'un rootkit est donc que le binaire/exécutable du programme est modifié, son hash change également.

RKhunter offre une protection en comparant les fonction de hachage hash (MD5 ,SHA1) des fichiers importants avant/après infection ,càd comparer les empreintes des exécutables connus (exemple « cd« , « ls« , « bash« , etc..) du système avec une base de hash en ligne.

Il part à la recherche et la detection de tous comportement suspect le fruit d'une infection ,prenoms l'exemple de La présence de fichiers cachés inhabituels,la présence de signatures de rootkits et malwares connus,les permissions anormales (exemple : une permission 777 sur /etc/shadow contenant la liste des mots de passe),les ports en écoute,détails de configuration des services sensibles (SSH par exemple).

2.4. Système de détection d'intrusion IDS 47

Rkhunter est relativement léger , il peut être configuré pour exécuter des vérifications chaque jour pour que nous avons toujours des informations à jour sur les intrusions.toute activité anormale détectable ,l'administrateur sera alerté .Ci dessous est un exemple d'alerte lors d'un analyse rkhunter.

FIGURE 2.24 - Exemple d'alerte de detection de rootkit

Il existe autres outils anti rootkit ,qui réagissent de la même façon que rkhunter comme chkrootkit - Linux rootkit scanner ,Lynis - Universal security auditing tool and rootkit scanner et TDSSKiller l'outil performant développé par Kaspersky Lab .l'anti rootkit doit etre supporté par un antivirus pour optimiser la protection.

Antivirus Généralement Linux ne présente pas un cible pour les virus ,d'abord parce qu'il y'a un peu de virus orienté Linux et qu'ensuite il est facile à les détecter .La protection antivirus est la dernière chose dont on a besoin pour notre sécurité pour protéger contre les vers et les chevaux de Troie qui envahissent les dossiers.Clamav un logiciel libre et open source d'antivirus pour linux suffisant pour assurer la protection .Une fois clamav est installé , mettre à jour sa base de donnée est une tache critique pour avoir les signatures des virus à jour puis il est préférable d'automatiser une analyse journalière .

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"