slitaz-doc-wiki-data view pages/fr/handbook/security.txt @ rev 67
Update pages folder.
author | Christopher Rogers <slaxemulator@gmail.com> |
---|---|
date | Thu Jun 23 21:45:14 2011 +0000 (2011-06-23) |
parents | 7f77649ceb97 |
children |
line source
1 ====== SliTaz et la sécurité du système ======
3 ===== Politique de sécurité =====
5 SliTaz porte une grande attention à la sécurité du système. Les applications sont testées de nombreux mois avant d'être incluses dans la distribution. Lors du démarrage, un minimum de services sont lancés par les scripts rc. Pour avoir une liste des démons lancés au démarrage il faut regarder la variable RUN_DAEMONS du fichier de configuration /etc/rcS.conf.
7 <code> $ cat /etc/rcS.conf | grep RUN_DAEMONS </code>
9 Pour connaître les processus actifs, leur PID et leurs ressources mémoire, vous pouvez utiliser la commande 'ps' pour lister les processus en cours ou lancer l'utilitaire LXTask :
11 <code>
12 $ ps
13 $ lxtask
14 </code>
16 ===== Root - L'administrateur système =====
18 Root vient de l'anglais racine. Sur un système GNU/Linux l'utilisateur //root// est l'administrateur système, il a tous les droits sur les fichiers du système et ceux de tous les utilisateurs. Il est conseillé de ne jamais se loguer en tant que //root// et d'utiliser la commande //su// suivie du mot de passe de l'utilisateur //root// pour obtenir les droits absolus. Ne pas se loguer en root et surfer sur internet par exemple, permet d'avoir une double barrière en cas d'attaque ou d'intrusion suite à un téléchargement. C'est-à-dire qu'un //cracker// tentant de prendre le contrôle de votre machine devra d'abord craquer votre mot de passe pour ensuite tenter de craquer celui de l'administrateur //root//.
20 Un système GNU/Linux sécurisé a donc au minimum 2 utilisateurs, un pour travailler et //root// pour administrer, configurer ou mettre à jour le système. Il est aussi conseillé de confier l'administration du système à une personne en particulier.
22 ===== Mots de passe =====
24 Par défaut l'utilisateur tux n'a pas de mot de passe et l'administrateur système (//root//) a pour mot de passe : //root//. Vous pouvez facilement changer cela avec la commande //passwd// :
26 <code>
27 $ passwd
28 # passwd
29 </code>
31 ===== Busybox =====
33 Le fichier //busybox.conf// configure les //applets// et leurs droits respectifs. Sur le LiveCD de SliTaz les commandes //su//, //passwd//, //loadkmap//, //mount//, //reboot// et //halt//, peuvent être lancées par tous les utilisateurs. Le propriétaire et le groupe des commandes est root (//* = ssx root.root//). Le fichier ///etc/busybox.conf// n'est lisible que par //root// : il a les droits 600. À noter que la commande //passwd// ne fonctionne pas bien si elle n'est pas ssx, les utilisateurs du système ne pouvant pas changer leur propre mot de passe.
35 ===== Serveur SSH =====
37 Ce petit texte au sujet de la sécurité est un complément à la page titrée [[fr:handbook:ssh|SHell sécurisé (SSH)]]. Sur SliTaz, le serveur SSH Dropbear n'est pas lancé par défaut, il faut l'ajouter à la variable //RUN_DAEMON// du fichier de configuration ///etc/rcS.conf// pour qu'il se lance à chaque démarrage du système. Ou lancer le serveur manuellement :
39 <code> # /etc/init.d/dropbear start </code>
41 Par défaut dropbear est lancé avec les options :
43 <file>
44 -w Disallow root logins.
45 -g Disallow logins for root password.
46 </file>
48 Vous pouvez ajouter de nouvelles options en éditant le fichier de configuration des démons : ///etc/daemons.conf//. Pour connaître toutes les options possibles, vous pouvez taper : //dropbear -h//.
50 ===== Pscan - Scanneur de ports =====
52 Pscan est un petit utilitaire du projet Busybox qui scanne les ports de votre machine. Vous pouvez utiliser //pscan// pour scanner l'hôte local ou un hôte à distance en utilisant le nom ou l'adresse IP de la machine. Pscan teste tous les ports entre 1 et 1024 par défaut et liste ceux qui sont ouverts, leur protocole et périphérique associé (ex.: ssh, www, etc):
54 <code> $ pscan localhost </code>