CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet : Comment sécuriser son système ? (archlinux)

News culture
La Planète des Singes : Le Nouveau Royaume - la révolution simienne est en marche !
DébutPage précedente
12
Page suivanteFin
Pseudo supprimé
Niveau 10
20 juillet 2016 à 11:01:08

Salut, j'ai fini l'installation d'arch et de tous les logiciels que je souhaitais utiliser. J'ai corrigé les quelques "bug" qui m'embêtaient. Maintenant j'aimerais sécuriser mon système. :hap:

Je ne parle pas des bonnes habitudes à prendre sur internet (je les ai déjà ça :hap:), je parle vraiment de la sécurité informatique (firewall etc)

Qu'est-ce que je peux faire ? :(

Certains me diront peut être que ce n'est pas utile, que de bonnes habitudes suffises. Mais c'est surtout pour découvrir cet aspect de l'informatique que je ne maîtrise pas :oui:

Merci :ok:

f0c300 f0c300
MP
Niveau 10
20 juillet 2016 à 11:16:31

Tu appelles quoi habitudes sur internet?

Tu peux installer un proxy en local,
https://www.privoxy.org/
blacklister des domaines derangeants dans /etc/hosts
https://github.com/StevenBlack/hosts
Utiliser un VPN (surtout pour quand tu n'es pas chez toi et utilise un wifi potentiellement vulnerable)

En terme de securite sur ton laptop c'est surtout par rapport aux applications que tu utilises et comment tu les configures.
Mais jeter un oeil a iptables ne fait pas de mal.

Pseudo supprimé
Niveau 10
20 juillet 2016 à 11:33:41

Par rapport aux bonnes habitudes je pensais plus des pratique telles que :

  • toujours télécharger ses logiciels sur le site officiel (surtout valable pour Windows ça, étant donné qu'on a les dépôts sur linux)
  • désactiver les scripts JS autant que possible
  • naviguer autant que possible via https
  • etc

Tu vois de quoi je parle ?

Concernant les host à blacklister, j'ai Ublock qui fait déjà le taf
Pour le vpn j'en ai déjà un :oui:
Je vais regarder pour le proxy et iptable

merci :ok:

Message édité le 20 juillet 2016 à 11:34:11 par
Pseudo supprimé
Niveau 7
20 juillet 2016 à 12:23:48

Tu prends un vpn , tu fait gaffe a rien toucher de non créé et t'es bien

Pseudo supprimé
Niveau 7
20 juillet 2016 à 12:25:45

De non-free* sorry

Pseudo supprimé
Niveau 10
20 juillet 2016 à 14:37:25

Est-ce que par défaut il y a un script iptables qui est lancé sur le système ou alors on doit le créer ? :(

f0c300 f0c300
MP
Niveau 10
20 juillet 2016 à 14:52:55

iptables -S devrait te montrer la table

rangerprice rangerprice
MP
Niveau 10
21 juillet 2016 à 00:32:58

Sur la doc de iptable de archlinux, ils montrent un script prêt à être C/C qui fait passer toute tes connexions par tor. :hap:

Google_Bot Google_Bot
MP
Niveau 12
21 juillet 2016 à 00:36:42

Tu peux toujours aller jeter un oeil du côté de SELinux (made in NSA, pour info) ou encore des solutions telles que grsecurity. Mais bon, pour un poste client a priori planqué derrière un bon gros SNAT des familles, je ne m'inquiète pas spécialement. La plupart des mesures de sécurité auxquelles je pense s'appliquent surtout à des serveurs et/ou au réseau qui les encadre (et en prime ça demande du matériel intelligent un poil moins accessible que les merdouilles des réseaux domestiques classiques).

Pseudo supprimé
Niveau 10
21 juillet 2016 à 11:22:15

Le 20 juillet 2016 à 14:52:55 f0c300 a écrit :
iptables -S devrait te montrer la table

Pour l'instant j'ai :
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT

Je ne suis pas sûr que ce soit très sécurisant :hap:

Le 21 juillet 2016 à 00:32:58 rangerprice a écrit :
Sur la doc de iptable de archlinux, ils montrent un script prêt à être C/C qui fait passer toute tes connexions par tor. :hap:

Je vais regarder comment ça marche mais je ne vais pas l'installer :hap:

Le 21 juillet 2016 à 00:36:42 Google_Bot a écrit :
Tu peux toujours aller jeter un oeil du côté de SELinux (made in NSA, pour info) ou encore des solutions telles que grsecurity. Mais bon, pour un poste client a priori planqué derrière un bon gros SNAT des familles, je ne m'inquiète pas spécialement. La plupart des mesures de sécurité auxquelles je pense s'appliquent surtout à des serveurs et/ou au réseau qui les encadre (et en prime ça demande du matériel intelligent un poil moins accessible que les merdouilles des réseaux domestiques classiques).

Je n'ai pas envie de changer de distribution, arch me convient très bien. Et puis utiliser une distribution développée par la NSA je ne pense pas que ce soit la meilleure des idées :hap:
Je vais voir ce qu'est grsecurity, merci :oui:

f0c300 f0c300
MP
Niveau 10
21 juillet 2016 à 11:48:42

SElinux n'est pas une distribution, c'est un module/set de patchs pour ton kernel + quelques outils qui permet de configurer d'assez pres certains parametres du kernel.
Et c'est developpe par red hat + la NSA.

Mais en matiere de securite a la maison, je m'inquieterais plus au niveau du routeur/modem wifi de ton FAI qui a probablement tout un tas de failles. :hap:

Message édité le 21 juillet 2016 à 11:53:10 par f0c300
Google_Bot Google_Bot
MP
Niveau 12
21 juillet 2016 à 14:11:25

Effectivement, j'oubliais les joies des firmwares chinois. De ce côté ma solution consiste à ajouter un deuxième NAT à l'intérieur du réseau de base. Je planque tous les serveurs derrière ça, du coup.

Arthur340 Arthur340
MP
Niveau 3
26 juillet 2016 à 17:58:01

Le 20 juillet 2016 à 11:33:41 Nirfos a écrit :

  • désactiver les scripts JS autant que possible
  • naviguer autant que possible via https
  1. Ou pas... Le js c'est pas une faille...
  2. Et si le site te donne pas le choix entre http / https ? lol T'as pas un PC surveillé par le FBI...

Le 20 juillet 2016 à 12:23:48 vrms a écrit :
Tu prends un vpn , tu fait gaffe a rien toucher de non créé et t'es bien

Si tu veux donner dans la paranoïa, sache que le VPN ne t'apporte quasiment aucune sécurité supplémentaire, si ce n'est un peu plus d'anonymat.

Le 21 juillet 2016 à 11:48:42 f0c300 a écrit :
SElinux n'est pas une distribution, c'est un module/set de patchs pour ton kernel + quelques outils qui permet de configurer d'assez pres certains parametres du kernel.
Et c'est developpe par red hat + la NSA.

Mais en matiere de securite a la maison, je m'inquieterais plus au niveau du routeur/modem wifi de ton FAI qui a probablement tout un tas de failles. :hap:

Bah la seule faille c'est le mot de passe statique.

Sinon un antivirus classique + iptables + recherche de backdoor et ce sera plus que suffisant pour un PC domestique.
90% des attaques se font par le biais des sites que tu fréquentes que ce soient eux qui t'attaquent ou que ce soit un tiers qui attaque le site... Regarde plutôt : attaques CSRF, hameçonnage, failles XSS (ça concerne aussi le client...). Et ne penses pas que ça viendra que de ton navigateur ça. Ca peut venir de documents PDF (qui supportent le HTML), de documents respectant la norme OpenDocument (Qui supportent le HTML et le XML, comme Office ou OpenOffice) et enfin : de ton client mail (c'est un mini navigateur Web lui aussi...).
Tu as aussi la substitution de fichiers host, terrible mais difficilement réalisable.

Encore un peu de paranoïa :

  1. Le HTTPS n'est pas incassable, une grosse faille a été découverte et il va être déprécié dans quelques années.
  2. Le DDOS, une attaque imparable.
Pseudo supprimé
Niveau 7
26 juillet 2016 à 18:40:53

Antivirus ?
Genre clamAv?

f0c300 f0c300
MP
Niveau 10
27 juillet 2016 à 10:00:11

Bah la seule faille c'est le mot de passe statique.

Je pensais plutot a des 0day que l'on decouvre chaque jour.
Bien sur l'auteur n'a a peu pres aucune chance d'etre attaque par ce biais, vu l'effort requis par l'attaquant, mais dans l'absolu ca reste des failles.

Arthur340 Arthur340
MP
Niveau 3
29 juillet 2016 à 17:25:53

Le 26 juillet 2016 à 18:40:53 vrms a écrit :
Antivirus ?
Genre clamAv?

Exact. Après il faut relativiser sur son utilité : de base sur toutes les distros de linux tu as des permissions très "présentes" donc les virus ont peu de chance de s'installer sans permission. La majorité des failles se trouve créée par l'utilisateur donc c'est plutôt à lui de surveiller ce qu'il fait.

Le 27 juillet 2016 à 10:00:11 f0c300 a écrit :

Bah la seule faille c'est le mot de passe statique.

Je pensais plutot a des 0day que l'on decouvre chaque jour.
Bien sur l'auteur n'a a peu pres aucune chance d'etre attaque par ce biais, vu l'effort requis par l'attaquant, mais dans l'absolu ca reste des failles.

Pas faux, de ce côte on peut pas dire que les FAI fassent des mises à jour tout le temps ^^.

Pseudo supprimé
Niveau 8
30 juillet 2016 à 00:06:56

Le HTTPS n'est pas incassable, une grosse faille a été découverte et il va être déprécié dans quelques années.

Laquelle ? À ce jour aucune vulnérabilité connue avec TLS 1.2 et un cipher comme AES-128 GCM. + PFS. Or tous les serveurs Web décents devraient l'implémenter.

Message édité le 30 juillet 2016 à 00:07:24 par
rangerprice rangerprice
MP
Niveau 10
30 juillet 2016 à 00:17:46

ids, ips, fail2ban, iptable,... amuses toi l'auteur :hap:

Message édité le 30 juillet 2016 à 00:18:31 par rangerprice
Arthur340 Arthur340
MP
Niveau 3
31 juillet 2016 à 14:42:22

Le 30 juillet 2016 à 00:06:56 Schrodingerscat a écrit :

Le HTTPS n'est pas incassable, une grosse faille a été découverte et il va être déprécié dans quelques années.

Laquelle ? À ce jour aucune vulnérabilité connue avec TLS 1.2 et un cipher comme AES-128 GCM. + PFS. Or tous les serveurs Web décents devraient l'implémenter.

Afin de déterminer si un site est en HTTPS ou non, le navigateur effectue une demande de connexion HTTP classique en envoyant ses cookies (par respect des normes HTTP du W3C, tout navigateur disposant de cookies doit les envoyer). Donc on a des cookies qui ne pas sécurisés au début de l'échange. Cela peut être évité en entrant https:// dans la barre de ton navigateur bien sûr mais le processus n'est pas automatique.Il s'agit bel et bien d'une faille de sécurité.

Tous les sites HTTPS devraient donc passer en HSTS.
http://security.stackexchange.com/questions/17264/hsts-extra-security-over-https

Pseudo supprimé
Niveau 8
02 août 2016 à 00:31:00

Bah oui c'est du HSTS preloading, je l'utilise moi-même sur mes sites et ça devient de plus en plus une recommandation. Par contre je ne vois pas du tout ça comme une "faille" et encore mois un problème rédhibitoire pour le protocole... Un serveur Web ça se configure bien, et ça ce n'est pas du ressort de l'utilisateur même s'il voit un joli cadenas vert.

Message édité le 02 août 2016 à 00:33:58 par
DébutPage précedente
12
Page suivanteFin
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
La vidéo du moment