IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
next up previous contents index index
suivant: IP Aliasing monter: Administration Réseaux précédent: Administration Réseaux   Table des matières   Index

La sécurité du système

[lines]Un système d'exploitation n'est jamais fiable à 100%. Ainsi, des failles ont été décelées sous Linux en terme de gestion réseau. Par exemple, avec la commande inetd, il était possible de faire ``planter'' un serveur Linux qui accepte les connexions TCP, par ``flooding'' (inondation) de requêtes vers celui-ci. Une cinquantaine de requêtes font que le serveur va refuser les connexions inetd, parce que le serveur aura planté. Cela marche pour tous les services sous inetd, donc ftpd, identd... Bien évidemment, dès que cette faille fut décelée, une nouvelle version corrigée du noyau et des applications avait corrigé ce problème.
Dès que le noyau est modifié, il est nécessaire de le recompiler et de redémarrer la machine pour prendre en compte les nouveaux paramètres : pratiquement, ces mises à jour doivent donc être réalisées en dehors des heures d'utilisation de la machine. Dans le cas d'une machine Linux configurée en routeur , il ne faudra mettre à jour le noyau uniquement si une faille importante mettant en jeu la sécurité du réseau est décelée, la trop grande fréquence des mises à jour pouvant nuire sérieusement aux utilisateurs du réseau.
Pour rajouter des fonctions particulières au noyau sans avoir à recompiler obligatoirement ce dernier, on utilise des modules. Ce sont des morceaux de code chargés dynamiquement, permettant d'ajouter des pilotes de périphériques matériels, des protocoles réseaux... Les modules sont exécutés dans l'espace mémoire du noyau :
  • ils possèdent un contrôle total de la machine,
  • ils peuvent détourner ou créer un appel système.
Les modules ont à la fois des avantages et des inconvénients :
  • ils permettent aux administrateurs d'optimiser la sécurité du système : mettre à jour un pilote, surveillance de l'activité du système (fichiers LOG),
  • ils permettent également aux pirates d'attaquer la sécurité du système : appels système néfastes, accès aux fichiers LOG (modifications, suppression), changement des droits, lancement de processus cachés, mise en place de portes dérobées... Pour plus d'informations sur les modules, consulter le site suivant : http://dione.ids.pl/ lcamtuf/pliki.php : de nombreuses sources de modules ou de patchs noyaux pour Linux 2.0.3x ou 2.2.x, la majorité en polonais malheureusement.

next up previous contents index index
suivant: IP Aliasing monter: Administration Réseaux précédent: Administration Réseaux   Table des matières   Index