• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Empêcher les fichiers système modifiés d'accéder à Internet sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Les cracks nécessitant de remplacer des fichiers système (comme des DLL) peuvent inclure des versions compromises, modifiant le comportement du logiciel ou du système sous Linux

🔦 Introduction

Ce tutoriel présente des méthodes pour bloquer et sécuriser un système Linux contre des cracks ou fichiers compromis, tels que des DLL ou des exécutables modifiés, pouvant altérer le comportement de votre système ou accéder à des serveurs distants.



🔬 Prérequis

• Un accès root ou un compte avec les permissions sudo.

• Avoir des connaissances de base sur les commandes iptables et les permissions Linux.

• Identifier le fichier suspect à analyser ou bloquer.



📋 Méthodologie

📜 Introduction

Nous utiliserons trois approches :

Méthode 1 : Identification et analyse des fichiers suspects avec des outils Linux natifs.

Méthode 2 : Blocage des fichiers avec des commandes sudo et modification des permissions.

Méthode 3 : Application de règles de pare-feu pour empêcher les communications externes.



👍 Avantages

✅ Avantage de la méthode 1: Utilisation directe des outils inclus dans le système.

✅ Avantage de la méthode 2: Contrôle précis des fichiers suspects avec les commandes chmod et chattr.

✅ Avantage de la méthode 3: Blocage global et sécurisé via les règles réseau.



👎 Inconvénients

❌ Inconvénient de la méthode 1: Difficile à repérer des fichiers cachés ou profondément intégrés.

❌ Inconvénient de la méthode 2: Exige une bonne maîtrise des commandes Linux.

❌ Inconvénient de la méthode 3: Configuration complexe pour les débutants.



Étapes à suivre pour la méthode 1

• Utilisez
Code:
lsof
pour identifier les fichiers suspects ouverts par des processus actifs :
Code:
sudo lsof | grep suspicious_file

• Analysez les bibliothèques utilisées par un fichier suspect avec
Code:
ldd
:
Code:
ldd /path/to/suspicious_file

• Vérifiez la signature ou le hash avec
Code:
sha256sum
et comparez avec une source officielle :
Code:
sha256sum /path/to/suspicious_file

🔗 Pour de plus amples informations

Documentation sur la commande lsof

Documentation sur ldd



Étapes à suivre pour la méthode 2

• Utilisez sudo chmod pour modifier les permissions et restreindre l’exécution d’un fichier suspect :
Code:
sudo chmod 000 /path/to/suspicious_file

• Appliquez des attributs immuables au fichier avec
Code:
chattr
pour empêcher les modifications :
Code:
sudo chattr +i /path/to/suspicious_file

• Supprimez l’accès au fichier en vous assurant qu’il n’est pas actif :
Code:
sudo rm -f /path/to/suspicious_file

🔗 Pour de plus amples informations

Documentation sur chmod

Documentation sur chattr



Étapes à suivre pour la méthode 3

• Bloquez les communications réseau avec iptables :
Code:
sudo iptables -A OUTPUT -p tcp --dport 80 -m owner --uid-owner suspect_user -j DROP

• Utilisez ufw pour une configuration simplifiée si disponible :
Code:
sudo ufw deny out to any from 192.168.1.100

• Vérifiez et sauvegardez vos règles :
Code:
sudo iptables-save > /etc/iptables/rules.v4

🔗 Pour de plus amples informations

Documentation sur iptables

Documentation sur ufw



💡 Astuce

Créez un utilisateur dédié à l’exécution de fichiers non sûrs, et limitez ses permissions réseau.

🔗 Pour de plus amples informations

Gestion des permissions utilisateur sur Ubuntu



🚨 Mise en garde

Analysez tout fichier suspect avec un outil comme ClamAV avant de le manipuler.



🔖 Conseil

Utilisez une machine virtuelle ou un conteneur Docker pour tester des fichiers douteux.

Installation de Docker sur Linux



🔎 Solution alternative

Surveillez votre réseau avec des outils comme Wireshark pour détecter toute tentative de connexion anormale.

🔗 Pour de plus amples informations

Documentation sur Wireshark



💬 Conclusion

Ces méthodes permettent de renforcer la sécurité de votre système Linux contre des fichiers malveillants ou modifiés. Adoptez des pratiques sécurisées pour analyser et isoler ces fichiers.

Source: Tutoriaux-Excalibur, merci de partager.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 308
Messages
29 610
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Anniversaires

Retour
Haut Bas