logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:systeme:securite:les-logiciels-malveillants-sous-linux [14/10/2015 17:29]
milou [Linux et Windows face aux virus :]
doc:systeme:securite:les-logiciels-malveillants-sous-linux [16/10/2015 10:54]
milou [Un anti-virus sous Linux ?]
Ligne 1: Ligne 1:
-====== ​Titre de Votre Tuto ======+====== ​Les logiciels malveillants sous Linux ======
  
   * Objet : Les logiciels malveillants (malwares) sous Linux   * Objet : Les logiciels malveillants (malwares) sous Linux
Ligne 6: Ligne 6:
   * Commentaires sur le forum : [[https://​debian-facile.org/​viewtopic.php?​id=12398 | Lien vers le forum concernant ce tuto]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !))    * Commentaires sur le forum : [[https://​debian-facile.org/​viewtopic.php?​id=12398 | Lien vers le forum concernant ce tuto]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) 
  
-Voir aussi [[atelier:​chantier:​les-malwares |  Les malwares]]+Voir aussi [[atelier:​chantier:​les-malwares |  Les malwares ​- Généralités]]
  
 ===== Introduction ===== ===== Introduction =====
  
 +Les systèmes d'​exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme peu ciblés par les virus informatiques. En effet, jusqu'​ici,​ aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est parfois le cas avec Microsoft Windows.
  
-==== Il n’y a pas de virus sous Linux ====+Cependant, le nombre de programmes malicieux (incluant les virus, Trojans et autres types) sous Linux a augmenté ces dernières années, 
 + 
 + 
 +===== Il n’y a pas de virus sous Linux =====
  
 Là encore c’est faux même si, à vrai dire, les chances de se faire polluer par des virus sont bien plus faibles que sous Windows. Personne n’est parfait et GNU/Linux, à l’image de Windows, possède des failles de sécurité qui peuvent être exploitées par des programmes malveillants. Là encore c’est faux même si, à vrai dire, les chances de se faire polluer par des virus sont bien plus faibles que sous Windows. Personne n’est parfait et GNU/Linux, à l’image de Windows, possède des failles de sécurité qui peuvent être exploitées par des programmes malveillants.
Ligne 50: Ligne 54:
  
 <note tip>Ne vous y trompez pas : un programme malveillant exécuté avec le compte root sous Linux pourrait occasionner des dégâts tout aussi importants que sous Windows !</​note>​ <note tip>Ne vous y trompez pas : un programme malveillant exécuté avec le compte root sous Linux pourrait occasionner des dégâts tout aussi importants que sous Windows !</​note>​
 +
 +===== Les principales menaces sous Linux =====
 +
 +====Les scripts malicieux ====
 +
 +Ces programmes ne sont pas à proprement parler des virus, puisqu'​ils n'ont pas pour objectif de porter atteinte à l'​intégrité du système d'​exploitation. ​
 +
 +Ils se « contenteront » d'​attaquer les fichiers utilisateurs (vos données personnelles,​ c'​est-à-dire la plupart des fichiers du dossier /​home/​[utilisateur] ). 
 +Voir le détail ici https://​doc.ubuntu-fr.org/​antivirus
 +
 +==== Les virus cachés dans les pièces jointes ====
 +
 +Vous avez peut-être déjà constaté qu'un fichier téléchargé sous /Linux n'est pas par défaut exécutable.
 +
 +Pour des raisons évidentes de sécurité, Linux requiert que soit manuellement et volontairement donnée l'​autorisation à un fichier de s'​exécuter.
 +
 +Attention, dans les archives compressées (du type .tar.gz, .tar.bz2, etc.) les fichiers conservent les droits qu'ils avaient au moment de l'​archivage. Ainsi, vous pouvez très bien tomber sur un fichier exécutable après son désarchivage
 +
 +
 +==== Les attaques par dépassement de tampon ====
 +
 +Le dépassement de tampon ou buffer overflow est un type d'​attaque lié à l'​utilisation mémoire.
 +
 +À la différence d'un virus cherchant à s'​exécuter avec les privilèges de l'​administrateur,​ un virus du type buffer overflow sera typiquement orienté vers la prise de contrôle d'un programme utilisateur habituellement sécurisé et possédant des accès ponctuels à des parties du système d'​exploitation.
 +
 +
 +===== Un anti-virus sous Linux ? =====
 +
 +L'​existence d'​antivirus dédiés à Linux amène à s'​intéresser aux possibilités d'​existence et de propagation des virus sous Linux. ​
 +
 +Malgré tout, cet impact est limité car ces antivirus contrôlent pour la quasi totalité de leur base de données l'​existence de virus Windows sur votre système Linux. Ce qui n'a que peu d'​intérêt ! En effet gardez à l'​esprit qu'un virus Windows n'​affectera quasiment jamais un système Linux.
 +
 +
 +Le second problème des antivirus sous Linux est que si un nouveau virus est détecté sous Linux, il le sera bien moins rapidement que sous Windows. Linux n'​étant pas leur domaine de prédilection ni leur marché numéro 1, il est quasiment certain que le virus ne sera déjà plus efficace quand la mise à jour permettant de s'en débarrasser sortira. ​
 +
 +Autant vous dire qu'il n'y a pas beaucoup de place à un Antivirus sur votre système Linux : le seul cas où il peut être intéressant d'​avoir un antivirus sous Linux concerne le cas où vous auriez des fichiers à envoyer à des contacts fonctionnant sous Windows et que vous êtes concernés par leur sécurité. ​
 +
  
 =====Les serveurs face aux menaces ===== =====Les serveurs face aux menaces =====
 +
 +Souvent appelés Rootkits. Un Rootkit n'est pas un Virus à proprement parler, mais un logiciel injecté par un pirate dans un serveur ayant une faille de sécurité permettant d'​exécuter du code non sollicité. ​
 +
 +Un Rootkit permet de sécuriser le chemin permettant à un pirate de faire plus ou moins n'​importe quoi avec votre serveur. ​
 +
 +Pour être infecté par un Rootkit il ne faut pas obligatoirement être un gros serveur, mais il faut attirer l'​attention. De plus, il faut qu'on puisse y accéder de l'​extérieur,​ ce qui n'est pas le cas si vous utilisez un Pare-feu et/ou n'avez aucun service réseau actif. ​
 +
 +Bien entendu, si le but est de faire un serveur accessible de l'​extérieur,​ il faudra ouvrir un port. Dans ce cas, il suffit simplement de n'​ouvrir que le ou les ports qui vous intéressent et pas plus, et de suivre les mises à jour de sécurité avec attention. ​
 +
 +Des Anti Rootkits existent pour vérifier leur présence. ​
 +  * [[doc:​systeme:​rkhunter | rkhunter]]
 +  * [[doc:​autres:​chkrootkit | chkrootkit]]
  
 Les principaux objectifs des infections visant les serveurs sont en général : Les principaux objectifs des infections visant les serveurs sont en général :
Ligne 58: Ligne 111:
   * Infecter des utilisateurs Windows   * Infecter des utilisateurs Windows
  
-Pour les détails sur les principales menaces recensées sous Linux, voir ici http://​forum.malekal.com/​malwares-virus-linux-t52397.html,​+Pour les détails sur les principales menaces recensées sous Linux, voir  
 +  * http://​forum.malekal.com/​malwares-virus-linux-t52397.html,​ 
 + 
 +  * Liens suivants fournis par Severian sur le forum (Merci à lui) 
 +  * http://​www.silicon.fr/​xor-ddos-attaque-massive-botnet-linux-127751.html 
 +  * http://​www.undernews.fr/​malwares-virus-antivirus/​xor-ddos-un-nouveau-botnet-linux-qui-fait-des-ravages-150-gbps.html 
 +  * http://​www.undernews.fr/​reseau-securite/​seclists/​mumblehard-malware-targets-linux-and-freebsd-servers.html 
 +  * http://​www.undernews.fr/​malwares-virus-antivirus/​turla-un-trojan-furtif-linux-ayant-fait-beaucoup-de-victimes.html 
 +  * Celui-là à prendre avec des pincettes comme tous les tests qu'il a dit Severian :-) https://​www.av-test.org/​fr/​nouvelles/​news-single-view/​linux-test-de-16-suites-de-protection-contre-les-programmes-malveillants-specifiques-a-windows-e/​
  
 ==== Antivirus et serveurs GNU/Linux ==== ==== Antivirus et serveurs GNU/Linux ====
  
 Si un antivirus n'est pas franchement utile sur un poste client (ordinateur personnel), il peut trouver son utilité sur un serveur ‒ par exemple un serveur mail connecté à des clients Windows : car si le serveur en question n'est pas lui-même en danger, l'​anti-virus peut éviter des propagations et ainsi protéger les clients Windows Si un antivirus n'est pas franchement utile sur un poste client (ordinateur personnel), il peut trouver son utilité sur un serveur ‒ par exemple un serveur mail connecté à des clients Windows : car si le serveur en question n'est pas lui-même en danger, l'​anti-virus peut éviter des propagations et ainsi protéger les clients Windows
 +
 +===== Petit rappel =====
 +Les bons conseils de smolski ​  ;-)
 +  * Ne transigez pas avec les droits d'​administration de votre système.
 +  * Tout ce qui n'est pas nécessaire à l'user doit être réservé à root !
 +  * Ne vous baladez pas sur internet sous votre session root !
 +  * Composez des mots de passe root d'​envergure et n'​hésitez pas à les renouveler annuellement! Un bon mot de passe root se compose de 20 caractères alpha-numériques!
 +
  
 ===== Conclusion ===== ===== Conclusion =====
  
-Dans le cas d’une utilisation habituelle d’un ordinateur sous linux (c’est-à-dire connecté avec des droits utilisateur et non administrateur,​ avec un bon mot de passe pour chaque compte, et des logiciels à jour), le développement de virus infectant des programmes exécutables est fortement limité par le fait que les exécutables appartiennent à l’administrateur ​ et qu’ils peuvent être lus ou exécutés par l’utilisateur mais jamais écrits (donc modifiés).+Dans le cas d’une utilisation habituelle d’un ordinateur sous linux (c’est-à-dire connecté avec des droits utilisateur et non administrateur,​ avec un bon mot de passe pour chaque compte, et des logiciels ​et un système ​à jour), le développement de virus infectant des programmes exécutables est fortement limité par le fait que les exécutables appartiennent à l’administrateur ​ et qu’ils peuvent être lus ou exécutés par l’utilisateur mais jamais écrits (donc modifiés).
    
 Résultat :​ il est très difficile, voire impossible, pour un virus, de se reproduire sous linux en infectant des exécutables... Ce type de virus très courant sous windows ne peut que rester rarissime sous linux. Résultat :​ il est très difficile, voire impossible, pour un virus, de se reproduire sous linux en infectant des exécutables... Ce type de virus très courant sous windows ne peut que rester rarissime sous linux.
 +
 +De bons conseils ici [[doc:​systeme:​securite | Securiser sa Debian]]
  
  
  
doc/systeme/securite/les-logiciels-malveillants-sous-linux.txt · Dernière modification: 16/07/2021 06:01 par smolski

Pied de page des forums

Propulsé par FluxBB