This commit is contained in:
Anthony Debucquoy
2025-12-04 09:28:22 +01:00
parent 40c335c486
commit e433888c4d
8 changed files with 105 additions and 0 deletions

View File

@@ -66,3 +66,11 @@
- [Statistiques]() - [Statistiques]()
- [Introduction](./bac3/Stats/Introduction.md) - [Introduction](./bac3/Stats/Introduction.md)
- [Statistique déscriptive](./bac3/Stats/StatDesc.md) - [Statistique déscriptive](./bac3/Stats/StatDesc.md)
- [Cryptographie](./bac3/Crypto/Introduction.md)
- [Unix](./bac3/Crypto/Unix.md)
- [Applications](./bac3/Crypto/Applications.md)
- [Windows](./bac3/Crypto/Windows.md)
- [Cryptographie](./bac3/Crypto/Crypto.md)
- [Nuisances](./bac3/Crypto/Nuisances.md)
- [Réseau](./bac3/Crypto/Réseau.md)

View File

@@ -0,0 +1,38 @@
# Applications
Utiliser les application au lieu des fichiers pour élever les privilèges.
## FTP Anonyme
- Limiter au maximum les accés
- Eviter si possible
- Une solution est de transferer sur un autre système de fichier directement a la reception
## Serveur Web
- Minimum de privilèges
- httpd lance sur root et drop les privilèges.
- protection des fichiers
## Autres
- `/tmp` symlink: attaque dos -> séparer les /tmp user
- Injection SQL: -> trainer les chaines de caractère avant l'envoie de la requete
- XSS: capture des paramètres clients
- Injection de code (PHP): include, eval
- buffer overflow: prés de la moitié des bug fin des années 90. Plus grave si par utilisateur.
- (majordomo),
- sendmail: .forward, smrsh permet un control plus fin des programme executables.
- mailq: link to sendmail. execute autre chose selon le nom du programme
- moins de probleme avec version 8.12.2: retire le suid et passe sur un groupe dédié
- Sendmail est parfois trop restrictif pour tourner sur certains system.
## Réactions actives
- Anti-virus
- mimedefang: email filtering ( anti-virus )
- tcp_wrappers
- processus réseaux: daemon
- xinitd:
- en gros un firewall
- host.allow, host.deny

View File

@@ -0,0 +1,6 @@
# Cryptographie
## Notions
- PGCD de a et b = \\(( a, b )\\)
- plus petit entier positif de \\(I = \\{ax + by | x, y \in \mathbb{Z}\\}\\) appelé \\( d \\)

View File

@@ -0,0 +1,4 @@
# Cryptographie
- Cours basé sur Unix mais pas un cours sur unix
- **Référence**: *Essential System Administration, O'Really & associates*

View File

@@ -0,0 +1 @@
# Nuisances

View File

@@ -0,0 +1 @@
# Réseau

32
src/bac3/Crypto/Unix.md Normal file
View File

@@ -0,0 +1,32 @@
# Unix
## ToKnow
- **Permissions**: rwx
- **Type**: d-
- **Set GUID**: rw**s** : impersonificate
- **Sticky bit**: drwxrwxrw**t**- : libre mais garde l'ownership du proprio
- **Lien symbolique**: **l**rwxrwxrwx- . **->** .
## Protections des fichiers:
- Eviter Set UID et StickyBit
- Garder une liste des fichiers protégés pour vérifier que rien n'a changé. (Monitoring)
## Mots de passe
- Système avec `/etc/passwd` Permet de définir des règles sur un mot de passe. Désactiver,
Changement obligatoire, ...
- Pas imposer trop de contraintes au risque de les retrouver sur des post-it
## Compte root
- A n'utiliser que quand nécéssaire
- echo une commande avec pipe avant de l'éxecuter pour éviter les erreurs
- Ne pas mettre de . dans $PATH pour éviter d'éxécuter les mauvais fichiers (attaque)
- Utilisation d'un ACL (access list) décrivant les permissiosn plus précises.
## Partage de fichiers entre ordinateurs
- Unix <-> Unix: monter l'autre système (NFS)
- Unix <-> Windows: Samba

View File

@@ -0,0 +1,15 @@
# Windows
## Unix vs Windows
- root <-> Administrator
- Plus de resources sous unix
- cohérence dans l'interface entre les versions
- généralement pas de sécurité physique
## recommandations
- Une partition windows, une autre données
- pas de dual boot sur un ordinateur critique
- attention au partage réseau
- sauvegardes régulières