Equipe “A” : Environnement d'attaque


Système unix avec correctifs et paramétrages de sécurité


Le système installé est une distribution Linux Debian 3.0r0 (téléchargeable sur http://www.debian.org). Certaines options sont modifiées par rapport aux choix proposés dans les options par défaut. Par exemple, les mots de passe sont enregistrés dans le fichier /etc/shadow et cryptés grâce à l'algorithme Md5. Seul l'ensemble des paquetages concernant le système graphique (“X Window System”) est rajouté en fin d'installation.

Le système est ensuite mis à jour via le site http://security.debian.org qui permet de corriger les vulnérabilités découvertes dans les paquetages disponibles sous Debian.

La dernière version de noyau stable disponible est recompilée pour ce serveur. Il s'agit d'un noyau 2.4.25, patché pour la distribution Debian.


Dans cet état, le système présente de nombreux ports ouverts, qui sont autant de moyens mis à la disposition d'autres pirates pour entrer sur le serveur. Ainsi, un rapide scan de ports nous indique l'état suivant :


PORT

STATE

SERVICE

9/tcp

open

discard

13/tcp

open

daytime

22/tcp

open

ssh

25/tcp

open

smtp

37/tcp

open

time

111/tcp

open

sunrpc

515/tcp

open

printer


Certains ports ont été fermés en désactivant les services correspondants dans le fichier /etc/inetd.conf. Ces services sont : discard, daytime, time.

Les paquetages correspondants au service de mail (smtp) et d'impression (lpr), qui sont inutiles pour une telle machine, ont été ôté du système.

Enfin, pour les derniers, les liens symboliques présents dans le répertoire correspondant au niveau de démarrage (en l'occurence, le niveau 2), ont été effacés.

Après ces quelques manipulations, plus aucun port n'est ouvert à l'extérieur.


Les logiciels demandés ont ensuite été installés :