⚔ Comment se protéger des injections via fichiers hôtes modifiés sous Linux
Introduction
Sous Linux, le fichier
peut être une cible pour des attaques via modifications malveillantes. Ce tutoriel détaille comment identifier et empêcher ces manipulations, en utilisant des outils natifs comme sudo et des scripts shell pour renforcer la sécurité.
Prérequis
• Système fonctionnant sous Linux.
• Accès au terminal avec privilèges sudo.
• Connaissance des commandes de base pour la gestion des fichiers.
• Outil Tripwire ou équivalent pour surveiller les modifications de fichiers critiques.
Méthodologie
Introduction
• Nous utiliserons trois approches :
• Méthode 1 : Vérification manuelle du fichier
• Méthode 2 : Automatisation avec un script shell pour détecter les modifications.
• Méthode 3 : Utilisation d’un outil tiers comme Tripwire pour surveiller l’intégrité du fichier.
Avantages
Avantage de la méthode 1 : Simple et ne nécessite aucun outil additionnel.
Avantage de la méthode 2 : Permet des vérifications régulières avec peu d’intervention.
Avantage de la méthode 3 : Surveillance en temps réel avec alertes configurables.
Inconvénients
Inconvénient de la méthode 1 : Peu adaptée pour de nombreux systèmes ou des modifications fréquentes.
Inconvénient de la méthode 2 : Peut nécessiter une configuration initiale avancée.
Inconvénient de la méthode 3 : Les outils tiers peuvent demander des ressources supplémentaires.
⚙ Étapes à suivre pour la méthode 1
• Ouvrez un terminal et éditez le fichier
avec nano ou vim :
• Recherchez des lignes suspectes comme :
• Supprimez ou commentez les lignes non autorisées en ajoutant un
au début.
• Sauvegardez le fichier avec CTRL+O puis quittez avec CTRL+X.
• Vérifiez que les modifications sont correctes en utilisant :
Pour de plus amples informations
• Informations additionnelles sur Linux.org
• Informations additionnelles sur le forum Ubuntu
⚙ Étapes à suivre pour la méthode 2
• Créez un script pour surveiller les modifications :
• Sauvegardez le fichier sous
• Rendez le script exécutable :
• Planifiez une exécution régulière avec cron :
• Ajoutez la ligne suivante pour une vérification quotidienne :
Pour de plus amples informations
• Informations additionnelles sur Linux.org
• Informations additionnelles sur le forum Ubuntu
⚙ Étapes à suivre pour la méthode 3
• Installez Tripwire pour surveiller les modifications :
• Configurez Tripwire pour inclure le fichier
dans sa liste de surveillance.
• Lancez une vérification initiale pour établir une base de référence :
• Vérifiez régulièrement l’intégrité du fichier avec :
Pour de plus amples informations
• Informations additionnelles sur Linux.org
• Informations additionnelles sur le forum Ubuntu
Astuce
Pour une sécurité renforcée, configurez le fichier
en lecture seule avec :
Pour de plus amples informations
• Informations additionnelles sur Google
Mise en garde
Assurez-vous de comprendre les conséquences des modifications sur
avant de les appliquer, car cela peut impacter l'accès réseau.
Conseil
Effectuez des sauvegardes régulières des fichiers critiques pour pouvoir restaurer rapidement les données en cas de problème.
Pour de plus amples informations
• Informations additionnelles sur Google
Solution alternative
Utilisez Auditd pour surveiller les accès et modifications au fichier
Pour de plus amples informations
• Informations additionnelles sur Github
• Informations additionnelles sur le forum Ubuntu
Conclusion
Protéger le fichier
contre les modifications malveillantes est essentiel pour éviter les redirections frauduleuses et garantir une navigation sécurisée. Les solutions proposées permettent une gestion manuelle, automatisée ou avancée selon vos besoins.
Source: Tutoriaux-Excalibur, merci de partager.

Sous Linux, le fichier
Code:
/etc/hosts

• Système fonctionnant sous Linux.
• Accès au terminal avec privilèges sudo.
• Connaissance des commandes de base pour la gestion des fichiers.
• Outil Tripwire ou équivalent pour surveiller les modifications de fichiers critiques.


• Nous utiliserons trois approches :
• Méthode 1 : Vérification manuelle du fichier
Code:
/etc/hosts
• Méthode 2 : Automatisation avec un script shell pour détecter les modifications.
• Méthode 3 : Utilisation d’un outil tiers comme Tripwire pour surveiller l’intégrité du fichier.








⚙ Étapes à suivre pour la méthode 1
• Ouvrez un terminal et éditez le fichier
Code:
/etc/hosts
Code:
sudo nano /etc/hosts
• Recherchez des lignes suspectes comme :
Code:
127.0.0.1 sitelegitime.com
• Supprimez ou commentez les lignes non autorisées en ajoutant un
Code:
#
• Sauvegardez le fichier avec CTRL+O puis quittez avec CTRL+X.
• Vérifiez que les modifications sont correctes en utilisant :
Code:
cat /etc/hosts

• Informations additionnelles sur Linux.org
• Informations additionnelles sur le forum Ubuntu
⚙ Étapes à suivre pour la méthode 2
• Créez un script pour surveiller les modifications :
Code:
#!/bin/bash
hostsFile="/etc/hosts"
backupFile="/backup/hosts.bak"
if ! cmp -s "$hostsFile" "$backupFile"; then
echo "Le fichier hosts a été modifié !"
cp "$hostsFile" "/backup/hosts-modified-$(date +%F).bak"
fi
• Sauvegardez le fichier sous
Code:
monitor_hosts.sh
• Rendez le script exécutable :
Code:
chmod +x monitor_hosts.sh
• Planifiez une exécution régulière avec cron :
Code:
crontab -e
• Ajoutez la ligne suivante pour une vérification quotidienne :
Code:
0 0 * * * /chemin/vers/monitor_hosts.sh

• Informations additionnelles sur Linux.org
• Informations additionnelles sur le forum Ubuntu
⚙ Étapes à suivre pour la méthode 3
• Installez Tripwire pour surveiller les modifications :
Code:
sudo apt install tripwire
• Configurez Tripwire pour inclure le fichier
Code:
/etc/hosts
• Lancez une vérification initiale pour établir une base de référence :
Code:
sudo tripwire --init
• Vérifiez régulièrement l’intégrité du fichier avec :
Code:
sudo tripwire --check

• Informations additionnelles sur Linux.org
• Informations additionnelles sur le forum Ubuntu

Pour une sécurité renforcée, configurez le fichier
Code:
/etc/hosts
Code:
sudo chattr +i /etc/hosts

• Informations additionnelles sur Google

Assurez-vous de comprendre les conséquences des modifications sur
Code:
/etc/hosts

Effectuez des sauvegardes régulières des fichiers critiques pour pouvoir restaurer rapidement les données en cas de problème.

• Informations additionnelles sur Google

Utilisez Auditd pour surveiller les accès et modifications au fichier
Code:
/etc/hosts

• Informations additionnelles sur Github
• Informations additionnelles sur le forum Ubuntu

Protéger le fichier
Code:
/etc/hosts
Source: Tutoriaux-Excalibur, merci de partager.