slitaz-doc-wiki-data diff pages/fr/handbook/security.txt @ rev 51
Updated pages folder.
author | Christopher Rogers <slaxemulator@gmail.com> |
---|---|
date | Sun May 08 13:38:19 2011 +0000 (2011-05-08) |
parents | 7011c4a257d7 |
children | 53b8dcf5102e |
line diff
1.1 --- a/pages/fr/handbook/security.txt Sat Feb 26 12:13:35 2011 +0000 1.2 +++ b/pages/fr/handbook/security.txt Sun May 08 13:38:19 2011 +0000 1.3 @@ -6,7 +6,7 @@ 1.4 1.5 <code> $ cat /etc/rcS.conf | grep RUN_DAEMONS </code> 1.6 1.7 -Pour connaître les processus actifs, leur PID et leures resources mémoire, vous pouvez utiliser la commande 'ps' pour lister les processus en cours ou lancer l'utilitaire LXTask : 1.8 +Pour connaître les processus actifs, leur PID et leures resources mémoire, vous pouvez utiliser la commande 'ps' pour lister les processus en cours ou lancer l'utilitaire LXTask : 1.9 1.10 <code> 1.11 $ ps 1.12 @@ -15,13 +15,13 @@ 1.13 1.14 ===== Root - L'administrateur système ===== 1.15 1.16 -Root vient de l'anglais racine, sur un système GNU/Linux l'utilisateur //root// est l'administrateur système, il a tous les droits sur les fichiers du système et ceux de tous les utilisateurs. Il est conseillé de ne jamais se loguer en tant que //root// et d'utiliser la commande ''su'' suivie du mot de passe de l'utilisateur //root// pour obtenir les droits absolus. Ne pas se loguer en root et surfer sur internet par exemple, permet d'avoir une double barrière en cas d'attaque ou d'intrusion suite à un téléchargement. C'est à dire qu'un //cracker// tentant de prendre le contrôle de votre machine, devra d'abord craquer votre mot de passe pour ensuite tenter de craquer celui de l'administrateur //root//. 1.17 +Root vient de l'anglais racine, sur un système GNU/Linux l'utilisateur //root// est l'administrateur système, il a tous les droits sur les fichiers du système et ceux de tous les utilisateurs. Il est conseillé de ne jamais se loguer en tant que //root// et d'utiliser la commande //su// suivie du mot de passe de l'utilisateur //root// pour obtenir les droits absolus. Ne pas se loguer en root et surfer sur internet par exemple, permet d'avoir une double barrière en cas d'attaque ou d'intrusion suite à un téléchargement. C'est à dire qu'un //cracker// tentant de prendre le contrôle de votre machine, devra d'abord craquer votre mot de passe pour ensuite tenter de craquer celui de l'administrateur //root//. 1.18 1.19 -Un système GNU/Linux sécurisé a donc au minimum 2 utilisateurs, un pour travailler et //root// pour administrer, configurer ou mettre à jour le système. Il est aussi conseillé de confier l'administration du système à une personne. 1.20 +Un système GNU/Linux sécurisé a donc au minimum 2 utilisateurs, un pour travailler et //root// pour administrer, configurer ou mettre à jour le système. Il est aussi conseillé de confier l'administration du système à une personne en particulier. 1.21 1.22 -===== Mots de passes ===== 1.23 +===== Mots de passe ===== 1.24 1.25 -Par défaut l'utilisateur tux n'a pas de mot de passe et l'administrateur système (//root//) a pour mot de passe : ''root''. Vous pouvez facilement changer cela avec la commande ''passwd'' : 1.26 +Par défaut l'utilisateur tux n'a pas de mot de passe et l'administrateur système (//root//) a pour mot de passe : //root//. Vous pouvez facilement changer cela avec la commande //passwd// : 1.27 1.28 <code> 1.29 $ passwd 1.30 @@ -30,25 +30,25 @@ 1.31 1.32 ===== Busybox ===== 1.33 1.34 -Le fichier //busybox.conf// configure les //applets// et leurs droits respectifs. Sur le LiveCD de SliTaz les commandes: ''su'', ''passwd'', ''loadkmap'', ''mount'', ''reboot'' et ''halt'', peuvent être lancées par tous les utilisateurs. Le propriétaire et le groupe des commandes est root (''* = ssx root.root''). Le fichier ///etc/busybox.conf// n'est lisible que par //root// : il a les droits 600. A noter que la commande ''passwd'' ne fonctionne pas bien si elle n'est pas ssx, les utilisateurs du système ne peuvent pas changer leur propre mot de passe. 1.35 +Le fichier //busybox.conf// configure les //applets// et leurs droits respectifs. Sur le LiveCD de SliTaz les commandes: //su//, //passwd//, //loadkmap//, //mount//, //reboot// et //halt//, peuvent être lancées par tous les utilisateurs. Le propriétaire et le groupe des commandes est root (//* = ssx root.root//). Le fichier ///etc/busybox.conf// n'est lisible que par //root// : il a les droits 600. À noter que la commande //passwd// ne fonctionne pas bien si elle n'est pas ssx, les utilisateurs du système ne pouvant pas changer leur propre mot de passe. 1.36 1.37 ===== Serveur SSH ===== 1.38 1.39 -Ce petit texte au sujet de la sécurité est un complément à la page titrée [[fr:handbook:ssh|SHell sécurisé (SSH)]]. Sur SliTaz, le serveur SSH Dropbear n'est pas lancé par défaut, il faut l'ajouter à la variable ''RUN_DAEMON'' du fichier de configuration ///etc/rcS.conf// pour qu'il se lance à chaque démarrage du système. Ou lancer le serveur manuellement : 1.40 +Ce petit texte au sujet de la sécurité est un complément à la page titrée [[fr:handbook:ssh|SHell sécurisé (SSH)]]. Sur SliTaz, le serveur SSH Dropbear n'est pas lancé par défaut, il faut l'ajouter à la variable //RUN_DAEMON// du fichier de configuration ///etc/rcS.conf// pour qu'il se lance à chaque démarrage du système. Ou lancer le serveur manuellement : 1.41 1.42 <code> # /etc/init.d/dropbear start </code> 1.43 1.44 -Par défaut dropbear est lancé avec les options : 1.45 +Par défaut dropbear est lancé avec les options : 1.46 1.47 -<code> 1.48 +<file> 1.49 -w Disallow root logins. 1.50 -g Disallow logins for root password. 1.51 -</code> 1.52 +</file> 1.53 1.54 -Vous pouvez ajouter de nouvelles options en éditant le fichier de configuration des démons : ///etc/daemons.conf//. Pour connaître toutes les options possibles, vous pouvez taper : ''dropbear -h''. 1.55 +Vous pouvez ajouter de nouvelles options en éditant le fichier de configuration des démons : ///etc/daemons.conf//. Pour connaître toutes les options possibles, vous pouvez taper : //dropbear -h//. 1.56 1.57 ===== Pscan - Scanneur de ports ===== 1.58 1.59 -Pscan est un petit utilitaire du projet Busybox qui scanne les ports de votre machine. Vous pouvez utiliser ''pscan'' pour scanner l'hôte local ou un hôte à distance en utilisant le nom ou l'adresse IP de la machine. Pscan teste tous les ports entre 1 et 1024 par défaut et liste ceux qui sont ouvert, leur protocole et périphérique associé (ex.: ssh, www, etc): 1.60 +Pscan est un petit utilitaire du projet Busybox qui scanne les ports de votre machine. Vous pouvez utiliser //pscan// pour scanner l'hôte local ou un hôte à distance en utilisant le nom ou l'adresse IP de la machine. Pscan teste tous les ports entre 1 et 1024 par défaut et liste ceux qui sont ouvert, leur protocole et périphérique associé (ex.: ssh, www, etc): 1.61 1.62 -<code> $ pscan localhost </code> 1.63 +<code> $ pscan localhost </code> 1.64 \ No newline at end of file