Table des matières:
Vidéo: #2 SÉCURITÉ INFORMATIQUE : ⏳ Les phases d'un PENTEST ( HACKING ) 2025
Certaines vulnérabilités de Linux impliquent que le méchant (utilisateur malveillant) se trouve sur la console système - ce qui est tout à fait possible étant donné les menaces internes auxquelles chaque organisation est confrontée.
Piratage de sécurité physique
Si un attaquant se trouve sur la console système, tout est possible, y compris le redémarrage du système (même si personne n'est connecté) en appuyant sur Ctrl + Alt + Suppr. Après le redémarrage du système, l'attaquant peut le démarrer en mode mono-utilisateur, ce qui permet au pirate de mettre à zéro le mot de passe root ou même de lire le mot de passe shadow.
Contre-mesures contre les attaques de sécurité physique
Modifiez votre fichier / etc / inittab et commentez (placez un signe # devant) la ligne ca:: ctrlaltdel: / sbin / shutdown - t3 -r maintenant, montré dans la dernière ligne de la figure. Ces modifications empêcheront quelqu'un de redémarrer le système en appuyant sur Ctrl + Alt + Suppr. Soyez prévenu que cela vous empêchera également d'utiliser légitimement Ctrl + Alt + Suppr.
Pour les ordinateurs portables basés sur Linux, utilisez un logiciel de chiffrement de disque, tel que WinMagic et Symantec. Si vous ne le faites pas, lorsqu'un ordinateur portable est perdu ou volé, vous pourriez très bien avoir une violation de données entre vos mains et toutes les exigences de l'État, du fédéral, de la conformité et de la loi de divulgation qui vont avec. Pas bon!
Si vous pensez que quelqu'un a récemment accédé à votre système, soit physiquement, soit en exploitant une vulnérabilité, comme un mot de passe faible ou un débordement de tampon, vous pouvez utiliser dernier, le programme, pour voir les dernières connexions dans le système pour vérifier les ID de connexion ou les heures de connexion étranges. Ce programme parcourt le fichier / var / log / wtmp et affiche les utilisateurs qui se sont connectés en dernier. Vous pouvez entrer dernier | head pour voir la première partie du fichier (les dix premières lignes) si vous voulez voir les connexions les plus récentes.
