« Si vous venez de mettre un serveur web Apache en ligne, et que vous pensez à la sécurité, ce bref article pourra vous y aider.
Par le fait d'avoir votre propre serveur, vous devez comprendre les responsabilités qui en découlent.
Bien que le serveur lui même ne soit pas un réel problème (du point de vue de la sécurité), il y a certaines choses auxquelles vous devez faire attention sur votre système. »
NdR: cela ne se veut pas un article de fond, mais les conseils qu'on y trouve sont toujours bon à prendre ou à revoir.
Aller plus loin
- L'article en question (160 clics)
# Comme le dit le titre...
Posté par Baptiste SIMON (site web personnel) . Évalué à 10.
Je conseille donc ce dernier en priorité à ceux qui se renseigneraient sur les contraintes de la possession d'un serveur...
Pour les autres (comme moi), j'espère qu'ils connaissent déjà son contenu (chose qu'il est bon de vérifier). Car je n'ai pas appris grand'chose, même si je ne me considère pas comme un administrateur modèle...
Happy Administration... ou devrais-je dire Haapy GNU/Linux ? ;c)
# complément
Posté par Tibo . Évalué à 10.
Juste pour dire que pour tous ceux qui intègrent une base de donnée MySQL et/ou un interpréteur PHP (ce qui est en général utilisé avec une serveur de type Apache), vous pouvez trouver des compéments d'information sur la sécurisation sur le site de lea-linux.
Pour le PHP, penser également à activer le safe-mode qui vous protegera contre bien des attaques.
http://lea-linux.org/reseau/Apache_protec.php3(...)
# To tell you the truth, it is not as powerful, but it is usable
Posté par pyr4nn4 . Évalué à 10.
Il vérifie chaque jour la liste des rpm en plaçant un script dans le cron.
Alors là je dis stop !
1) les rpms ne sont pas la seule façon d'installer des programmes, et je ne crois pas qu'il y ait beaucoup de pirates qui les installent comme ça.
2) un "bon" pirate ira toujours vérifier le cron.
Franchement, je ne crois pas que ce soit une bonne idée de penser rassurer les débutants avec des choses comme ça. Le débutant va se compliquer la vie et se croire en sécurité, alors qu'en face le rootkiter aura des softs très performants pour ne pas se faire repérer, et surement plus d'expertise ...
[^] # Re: To tell you the truth, it is not as powerful, but it is usable
Posté par GCN (site web personnel) . Évalué à 10.
Chaque fichier dans un package RPM est "checksummé" et la checksum est stockée, en local, sur le PC de l'utilisateur dans une base.
Effectivement, le test qui est effectué là est très peu sûr puisqu'il suffirait de modifier la checksum du fichier correspondant dans la base pour qu'on ne s'aperçoive pas qu'il y a eu une manipulation frauduleuse.
Si par contre, on compare avec les packages originaux qui seraient, par ex, sur un CD-ROM ou tout autre support read-only, là, le test peut effectivement être intéressant.
Par contre cela ne révélera pas la présence d'un nouveau programme parasite (qui ne viendrait pas, par ex, d'un RPM de la distro originale).
[^] # Re: To tell you the truth, it is not as powerful, but it is usable
Posté par pyr4nn4 . Évalué à 1.
En effet, dès lors on devrait être assuré d'avoir un ps, un ls etc non modifié, ce qui est en plutôt rassurant. Mais il faut rester vigilant ;-)
[^] # Re: To tell you the truth, it is not as powerful, but it is usable
Posté par Anne Batteux . Évalué à 5.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.