Installation et sécurisation d'une station Debian 3.0 stable
Installation et sécurisation d'une station Debian 3.0 stable15/05/2004 3. PREMIER ACCES AU SYSTEME ET SECURISATION MINIMALE 3.1. Logguez vous sous votre utilisateur puis en root. 3.2. Lancez Dselect 3.3. Fichiers de configuration de l'environnement administrateur. 3.4. Fichiers de configuration de l'environnement super-utilisateur. 3.5. Sécurisation minimale (en mode super-utilisateur) 3.6. Recompilation du noyau pour le support firewall ipchains 3.7. Configuration du firewall Ipchains 3.8. Mise à jour sécurite du système (super-utilisateur)
Vous venez de finir la configuration initiale du système et votre station n'est
normalement pas encore connectée au réseau.
i.e. : connectez vous avec votre utilisateur en mode console, puis entrez
la commande 'su -' pour obtenir l'identité super-utilisateur.
NDR : Même si vous ne sélectionnez rien, passez quand même par les étapes
'Update' et 'Install'. NDR : Il est conseillé de ne pas faire plusieurs choses à la fois : Installation minimale, puis installation des packages absolument nécessaires, puis installation du serveur X par exemple. NDR : Il FORTEMMENT conseille de n'installer que le STRICT necessaire. Finissez en lancant les commandes updatedb et mandb Man : dselect, apt, updatedb et mandb. Sécurisez un minimum le système :
NDR : J'appelle environnement administrateur, l'environnement des utilisateurs
qui auront la possibilité d'administrer la station. Ajoutez un fichier ~/.bash_logout contenant :
Ajoutez un fichier ~/.bash_profile contenant :
Modifiez le fichier ~/.bashrc pour y faire figurer :
Ajoutez un fichier ~/.inputrc contenant :
Man : bash, chmod, chown
Logguez vous en root et mettez en place les fichiers de configuration
suivants :
Ajoutez un fichier ~/.inputrc contenant :
Man : init, update-rc.d Inetd : Commentez l'intégralité du fichier /etc/inetd.conf.
Man : inetd, inetd.conf
Dans /etc/rc2.d, supprimez tous les services non obligatoires : lpd,
nfs-common, portmap
Sshd :
Dans /etc/ssh/sshd_config
Dans /etc/ssh/ssh_config :
Et notez le fingerprint SSH. Man : sshd, sshd_config Bannière de login : Dans /etc/issue.net et /etc/issue, entrez une bannière légale présentant les restrictions d'accès au système. Vous pouvez par exemple utiliser un message du type :
Dans /etc/securetty, commentez toutes les lignes commencant par tty. NDR : L'action précédente supprimera toute possibilité de vous connecter avec l'utilisateur 'root' en mode console. Vous devrez désormais vous connecter avec un utilisateur puis entrer la commande 'su'. Man : login, issue, securetty Modifiez /etc/lilo.conf de facon à obtenir ces lignes :
Puis :
Man : lilo, lilo.conf Syslogd :
Editez /etc/syslog.conf pour supprimer les lignes :
Supprimez tous les '-' devant les noms de fichiers. Supprimez tous les commentaires restant après *.emerg. Décommentez la ligne
Redémarrez le démon syslogd :
Effacez les fichiers de log superflus :
Man : syslogd, syslog.conf Dans le répertoire '/etc/cron.weekly', commentez toutes les lignes du fichier 'lpr'.
NDR : Le noyau que nous configurons ici ne doit pas être considéré comme le
noyau final. Une documentation abondante est présente sur Internet de même que
dans le répertoire Documentation figurant dans les sources du noyau. NOTE : Si vous utilisez le package de la version 2.2.20 comme présenté dans cette documentation, prenez garde à ne pas activer la fonctionnalité 'kernel loader' pour éviter la faille 'ptrace' ou pensez à patcher, sécuriser votre système. Lancez dselect et ajoutez le package relatif aux sources du noyau que vous désirez installer. L'installation suivante, relative au noyau 2.2.20 devrait cependant être identique quelque soit le noyau 2.2.x dont vous installez les sources.
Au cas ou vous ne suivriez pas cette doc... : make clean && make mrproper
Configurez le noyau :
Ajoutez les options suivantes au noyau installe : 'Networking Options -> Network firewalls' 'Networking Options -> Ip : Firewalling (NEW)' Dans 'Network Device Support', vérifiez que votre pilote de carte réseau est selectionné. Quittez et sauvez la configuration Compilez le noyau :
Installez le nouveau noyau :
Installez les modules :
Editer le fichier /etc/lilo.conf pour obtenir :
Lancez la commande 'lilo' pour mettre à jour le système. Rebootez le système. Si tout c'est bien passé, sauvegardez la configuration :
Man : ipchains, sysctl, sysctl.conf Créez le répertoire pour le stockage des scripts du firewall :
Créez les scripts d'activation/désactivation du firewall (voir ANNEXE 1 -
Paramètrage du firewall Ipchains) :
Mettez les droits en place :
Créez le script /etc/init.d/init_ipchains.sh (voir ANNEXE 1 - Paramétrage du
firewall Ipchains). Donnez les droits au script : 'chmod 750 /etc/init.d/init_ipchains.sh' Ajoutez le script pour le démarrage du système :
Activez le firewall :
/etc/init.d/init_ipchains.sh start
Vous pouvez maintenant brancher la machine sur le réseau. Ajoutez le fichier /etc/apt/apt.conf contenant :
Commentez toutes les lignes dans /etc/apt/sources.list Ajoutez dans /etc/apt/sources.list :
Copyright (c) 2003 Simon Castro, scastro [ at ] entreelibre.com.
Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. You must have received a copy of the license with this document and it should be présent in the fdl.txt file. If you did not receive this file or if you don't think this fdl.txt license is correct, have a look on the official http://www.fsf.org/licenses/fdl.txt licence file. |