Salut, je suis nouveau sur ce forum. Voila, je serai en derniere annee de ma licence dans quelques mois et je dois deja avoir un sujet de memoire sous la main, une idee me vient en tete: Arriver a modifier les descriptions ou actions des certaines commandes de base pour qu'en cas d'intrusion par un pirate, hacker, bref, une personne mal intentionnee, qu'elle n'arrive pas a avoir les bonnes actions, exemple lorsqu'il arrive tant bien que mal a penetrer le reseau, lorsqu'il tape "ls" elle a un autre resultat genre le message d'erreur qu'on obtient lorsque l'on tape une commande sans parametre, bref que la personne ait une autre action que celle attendue normalement; mais mis a part ca, j'aimerai rendre cette modification QUE pour le point de vue externe c'est-a-dire pour les gens ne faisant pas parti du reseau ET que les descrpitions ou actions normales des commandes modifiees soient et restent intactes pour ceux de l'interieur du reseau.
Je cherche a savoir si cela est faisable et si ca peut faire objet d'un sujet de memoire? ET si quelqu'un peut me mettre sur la voie afin de me guider pour ne pas que je ne fasse pas autre chose!
P.S. Devrai-je telecharger et modifier le noyau Linux afin de le recompiler ou je dois juste taper du code(scripts) dans mon shell afin d'arriver a faire ce qui me semble le plus difficile(modification des commandes)???
Ce sont la, les questions que je me pose, n'hesitez pas a poser des questions si je n'ai pas ete assez clair ou carrement m'ecrire a mon mail pour les volontaires qui veulent m'aider de pres: jeanpysenga@gmail.com
Je suis ouvert aussi a d'autres suggestions dans la meme file d'idee.
Merci!
# Difficile
Posté par Sébastien Maccagnoni (site web personnel) . Évalué à 3.
Salut,
Ce que tu souhaites faire me semble bien difficile, voire impossible.
En effet, comment comptes-tu différencier les utilisateurs "externes" des utilisateurs "internes" ?
Une fois que quelqu'un a pénétré un système, il est identifié comme l'utilisateur qui a été corrompu, quelle que soit la provenance de la connexion.
Ce que tu décris peut éventuellement se rapprocher des honeypots… http://fr.wikipedia.org/wiki/Honeypot
# Humpppffff !
Posté par Badeu . Évalué à 6.
Tu pars du postulat que ton système a été pénétré. À ce moment là, tu es déjà game over …
Maintenant le mec est dans ton système, qui est-il ? Quand on prend la main sur un système, c'est avec un compte existant. Éventuellement s'il est root il pourra se rajouter un compte pour lui mais quel intérêt il est root. Donc au final si tu bloque ou modifie les commandes de ton système c'est pour tes propres utilisateurs.
Non franchement, ça n'a pas beaucoup d'intérêt ce que tu veux faire. Ça se sécurise bien en amont un système.
# Comment sécuriser une machine ou bien connaitre son système
Posté par nono14 (site web personnel) . Évalué à 3.
http://www.tldp.org/HOWTO/Security-HOWTO/
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.