⚔ Les cracks nécessitant de remplacer des fichiers système (comme des DLL) peuvent inclure des versions compromises, modifiant le comportement du logiciel ou du système sous Linux
Introduction
Ce tutoriel présente des méthodes pour bloquer et sécuriser un système Linux contre des cracks ou fichiers compromis, tels que des DLL ou des exécutables modifiés, pouvant altérer le comportement de votre système ou accéder à des serveurs distants.
Prérequis
• Un accès root ou un compte avec les permissions sudo.
• Avoir des connaissances de base sur les commandes iptables et les permissions Linux.
• Identifier le fichier suspect à analyser ou bloquer.
Méthodologie
Introduction
• Nous utiliserons trois approches :
• Méthode 1 : Identification et analyse des fichiers suspects avec des outils Linux natifs.
• Méthode 2 : Blocage des fichiers avec des commandes sudo et modification des permissions.
• Méthode 3 : Application de règles de pare-feu pour empêcher les communications externes.
Avantages
Avantage de la méthode 1: Utilisation directe des outils inclus dans le système.
Avantage de la méthode 2: Contrôle précis des fichiers suspects avec les commandes chmod et chattr.
Avantage de la méthode 3: Blocage global et sécurisé via les règles réseau.
Inconvénients
Inconvénient de la méthode 1: Difficile à repérer des fichiers cachés ou profondément intégrés.
Inconvénient de la méthode 2: Exige une bonne maîtrise des commandes Linux.
Inconvénient de la méthode 3: Configuration complexe pour les débutants.
⚙ Étapes à suivre pour la méthode 1
• Utilisez
pour identifier les fichiers suspects ouverts par des processus actifs :
• Analysez les bibliothèques utilisées par un fichier suspect avec
:
• Vérifiez la signature ou le hash avec
et comparez avec une source officielle :
Pour de plus amples informations
• Documentation sur la commande lsof
• Documentation sur ldd
⚙ Étapes à suivre pour la méthode 2
• Utilisez sudo chmod pour modifier les permissions et restreindre l’exécution d’un fichier suspect :
• Appliquez des attributs immuables au fichier avec
pour empêcher les modifications :
• Supprimez l’accès au fichier en vous assurant qu’il n’est pas actif :
Pour de plus amples informations
• Documentation sur chmod
• Documentation sur chattr
⚙ Étapes à suivre pour la méthode 3
• Bloquez les communications réseau avec iptables :
• Utilisez ufw pour une configuration simplifiée si disponible :
• Vérifiez et sauvegardez vos règles :
Pour de plus amples informations
• Documentation sur iptables
• Documentation sur ufw
Astuce
Créez un utilisateur dédié à l’exécution de fichiers non sûrs, et limitez ses permissions réseau.
Pour de plus amples informations
• Gestion des permissions utilisateur sur Ubuntu
Mise en garde
Analysez tout fichier suspect avec un outil comme ClamAV avant de le manipuler.
Conseil
Utilisez une machine virtuelle ou un conteneur Docker pour tester des fichiers douteux.
• Installation de Docker sur Linux
Solution alternative
Surveillez votre réseau avec des outils comme Wireshark pour détecter toute tentative de connexion anormale.
Pour de plus amples informations
• Documentation sur Wireshark
Conclusion
Ces méthodes permettent de renforcer la sécurité de votre système Linux contre des fichiers malveillants ou modifiés. Adoptez des pratiques sécurisées pour analyser et isoler ces fichiers.
Source: Tutoriaux-Excalibur, merci de partager.

Ce tutoriel présente des méthodes pour bloquer et sécuriser un système Linux contre des cracks ou fichiers compromis, tels que des DLL ou des exécutables modifiés, pouvant altérer le comportement de votre système ou accéder à des serveurs distants.

• Un accès root ou un compte avec les permissions sudo.
• Avoir des connaissances de base sur les commandes iptables et les permissions Linux.
• Identifier le fichier suspect à analyser ou bloquer.


• Nous utiliserons trois approches :
• Méthode 1 : Identification et analyse des fichiers suspects avec des outils Linux natifs.
• Méthode 2 : Blocage des fichiers avec des commandes sudo et modification des permissions.
• Méthode 3 : Application de règles de pare-feu pour empêcher les communications externes.








⚙ Étapes à suivre pour la méthode 1
• Utilisez
Code:
lsof
Code:
sudo lsof | grep suspicious_file
• Analysez les bibliothèques utilisées par un fichier suspect avec
Code:
ldd
Code:
ldd /path/to/suspicious_file
• Vérifiez la signature ou le hash avec
Code:
sha256sum
Code:
sha256sum /path/to/suspicious_file

• Documentation sur la commande lsof
• Documentation sur ldd
⚙ Étapes à suivre pour la méthode 2
• Utilisez sudo chmod pour modifier les permissions et restreindre l’exécution d’un fichier suspect :
Code:
sudo chmod 000 /path/to/suspicious_file
• Appliquez des attributs immuables au fichier avec
Code:
chattr
Code:
sudo chattr +i /path/to/suspicious_file
• Supprimez l’accès au fichier en vous assurant qu’il n’est pas actif :
Code:
sudo rm -f /path/to/suspicious_file

• Documentation sur chmod
• Documentation sur chattr
⚙ Étapes à suivre pour la méthode 3
• Bloquez les communications réseau avec iptables :
Code:
sudo iptables -A OUTPUT -p tcp --dport 80 -m owner --uid-owner suspect_user -j DROP
• Utilisez ufw pour une configuration simplifiée si disponible :
Code:
sudo ufw deny out to any from 192.168.1.100
• Vérifiez et sauvegardez vos règles :
Code:
sudo iptables-save > /etc/iptables/rules.v4

• Documentation sur iptables
• Documentation sur ufw

Créez un utilisateur dédié à l’exécution de fichiers non sûrs, et limitez ses permissions réseau.

• Gestion des permissions utilisateur sur Ubuntu

Analysez tout fichier suspect avec un outil comme ClamAV avant de le manipuler.

Utilisez une machine virtuelle ou un conteneur Docker pour tester des fichiers douteux.
• Installation de Docker sur Linux

Surveillez votre réseau avec des outils comme Wireshark pour détecter toute tentative de connexion anormale.

• Documentation sur Wireshark

Ces méthodes permettent de renforcer la sécurité de votre système Linux contre des fichiers malveillants ou modifiés. Adoptez des pratiques sécurisées pour analyser et isoler ces fichiers.
Source: Tutoriaux-Excalibur, merci de partager.