• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Empêcher les injections via fichiers hôtes modifiés sous Linux

  • Initiateur de la discussion Initiateur de la discussion Sylvain*
  • Date de début Date de début

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Comment se protéger des injections via fichiers hôtes modifiés sous Linux

🔦 Introduction

Sous Linux, le fichier
Code:
/etc/hosts
peut être une cible pour des attaques via modifications malveillantes. Ce tutoriel détaille comment identifier et empêcher ces manipulations, en utilisant des outils natifs comme sudo et des scripts shell pour renforcer la sécurité.



🔬 Prérequis

• Système fonctionnant sous Linux.

• Accès au terminal avec privilèges sudo.

• Connaissance des commandes de base pour la gestion des fichiers.

• Outil Tripwire ou équivalent pour surveiller les modifications de fichiers critiques.



📋 Méthodologie

📜 Introduction

Nous utiliserons trois approches :

Méthode 1 : Vérification manuelle du fichier
Code:
/etc/hosts

Méthode 2 : Automatisation avec un script shell pour détecter les modifications.

Méthode 3 : Utilisation d’un outil tiers comme Tripwire pour surveiller l’intégrité du fichier.



👍 Avantages

✅ Avantage de la méthode 1 : Simple et ne nécessite aucun outil additionnel.

✅ Avantage de la méthode 2 : Permet des vérifications régulières avec peu d’intervention.

✅ Avantage de la méthode 3 : Surveillance en temps réel avec alertes configurables.



👎 Inconvénients

❌ Inconvénient de la méthode 1 : Peu adaptée pour de nombreux systèmes ou des modifications fréquentes.

❌ Inconvénient de la méthode 2 : Peut nécessiter une configuration initiale avancée.

❌ Inconvénient de la méthode 3 : Les outils tiers peuvent demander des ressources supplémentaires.



Étapes à suivre pour la méthode 1

• Ouvrez un terminal et éditez le fichier
Code:
/etc/hosts
avec nano ou vim :

Code:
sudo nano /etc/hosts

• Recherchez des lignes suspectes comme :

Code:
127.0.0.1 sitelegitime.com

• Supprimez ou commentez les lignes non autorisées en ajoutant un
Code:
#
au début.

• Sauvegardez le fichier avec CTRL+O puis quittez avec CTRL+X.

• Vérifiez que les modifications sont correctes en utilisant :

Code:
cat /etc/hosts

🔗 Pour de plus amples informations

Informations additionnelles sur Linux.org

Informations additionnelles sur le forum Ubuntu



Étapes à suivre pour la méthode 2

• Créez un script pour surveiller les modifications :

Code:
#!/bin/bash
hostsFile="/etc/hosts"
backupFile="/backup/hosts.bak"
if ! cmp -s "$hostsFile" "$backupFile"; then
echo "Le fichier hosts a été modifié !"
cp "$hostsFile" "/backup/hosts-modified-$(date +%F).bak"
fi

• Sauvegardez le fichier sous
Code:
monitor_hosts.sh

• Rendez le script exécutable :

Code:
chmod +x monitor_hosts.sh

• Planifiez une exécution régulière avec cron :

Code:
crontab -e

• Ajoutez la ligne suivante pour une vérification quotidienne :

Code:
0 0 * * * /chemin/vers/monitor_hosts.sh

🔗 Pour de plus amples informations

Informations additionnelles sur Linux.org

Informations additionnelles sur le forum Ubuntu



Étapes à suivre pour la méthode 3

• Installez Tripwire pour surveiller les modifications :

Code:
sudo apt install tripwire

• Configurez Tripwire pour inclure le fichier
Code:
/etc/hosts
dans sa liste de surveillance.

• Lancez une vérification initiale pour établir une base de référence :

Code:
sudo tripwire --init

• Vérifiez régulièrement l’intégrité du fichier avec :

Code:
sudo tripwire --check

🔗 Pour de plus amples informations

Informations additionnelles sur Linux.org

Informations additionnelles sur le forum Ubuntu



💡 Astuce

Pour une sécurité renforcée, configurez le fichier
Code:
/etc/hosts
en lecture seule avec :

Code:
sudo chattr +i /etc/hosts

🔗 Pour de plus amples informations

Informations additionnelles sur Google



🚨 Mise en garde

Assurez-vous de comprendre les conséquences des modifications sur
Code:
/etc/hosts
avant de les appliquer, car cela peut impacter l'accès réseau.



🔖 Conseil

Effectuez des sauvegardes régulières des fichiers critiques pour pouvoir restaurer rapidement les données en cas de problème.

🔗 Pour de plus amples informations

Informations additionnelles sur Google



🔎 Solution alternative

Utilisez Auditd pour surveiller les accès et modifications au fichier
Code:
/etc/hosts

🔗 Pour de plus amples informations

Informations additionnelles sur Github

Informations additionnelles sur le forum Ubuntu



💬 Conclusion

Protéger le fichier
Code:
/etc/hosts
contre les modifications malveillantes est essentiel pour éviter les redirections frauduleuses et garantir une navigation sécurisée. Les solutions proposées permettent une gestion manuelle, automatisée ou avancée selon vos besoins.

Source: Tutoriaux-Excalibur, merci de partager.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 308
Messages
29 610
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Anniversaires

Retour
Haut Bas