Téléverser les fichiers vers "/"
This commit is contained in:
102
README.md
Normal file
102
README.md
Normal file
@@ -0,0 +1,102 @@
|
||||
# Audit SUID GUID Linux
|
||||
|
||||
## Shell
|
||||
### Installation
|
||||
Copier audit-suid.sh
|
||||
Exemple
|
||||
```
|
||||
cp audit-suid.sh /usr/local/bin/audit-suid.sh
|
||||
chmod +x /usr/local/bin/audit-suid.sh
|
||||
```
|
||||
### Exécution
|
||||
```
|
||||
# Exécuter avec les droits root
|
||||
sudo /usr/local/bin/audit-suid.sh
|
||||
```
|
||||
|
||||
### Planification avec cron
|
||||
```
|
||||
# Audit quotidien à 2h du matin
|
||||
sudo crontab -e
|
||||
# Ajouter la ligne :
|
||||
0 2 * * * /usr/local/bin/audit-suid.sh
|
||||
```
|
||||
|
||||
### Personalisation
|
||||
|
||||
Modifiez le fichier /etc/audit/suid_whitelist.conf pour ajouter vos propres binaires légitimes.
|
||||
|
||||
Ce script vous aidera à maintenir la sécurité de vos serveurs Linux en identifiant rapidement les risques potentiels liés aux permissions SUID/SGID.
|
||||
|
||||
## Pyhton
|
||||
### Installation
|
||||
|
||||
Copier audit-suid.py
|
||||
Exemple
|
||||
|
||||
```
|
||||
# Sauvegarde du script
|
||||
sudo mkdir -p /usr/local/bin/
|
||||
sudo cp suid_audit.py /usr/local/bin/audit-suid.py
|
||||
sudo chmod +x /usr/local/bin/audit-suid.py
|
||||
# Création des répertoires
|
||||
sudo mkdir -p /etc/audit /var/log/audit
|
||||
```
|
||||
|
||||
### Utilisation
|
||||
```
|
||||
# Exécution simple
|
||||
sudo python3 audit-suid.py
|
||||
|
||||
# Avec options
|
||||
sudo python3 audit-suid.py --max-depth 15 --no-temp
|
||||
|
||||
# Aide
|
||||
python3 audit-suid.py --help
|
||||
|
||||
# Exécution avec droits root (obligatoire)
|
||||
sudo /usr/local/bin/audit-suid.py
|
||||
```
|
||||
|
||||
### Options disponibles
|
||||
Option Description
|
||||
|
||||
--no-temp Ne pas vérifier /tmp, /var/tmp, /dev/shm
|
||||
|
||||
--no-orphan Ne pas vérifier les fichiers orphelins
|
||||
|
||||
--no-hash Ne pas calculer les hashs MD5 (plus rapide)
|
||||
|
||||
--max-depth N Profondeur maximale de recherche (défaut: 20)
|
||||
|
||||
--log-dir PATH Répertoire des logs (défaut: /var/log/audit)
|
||||
|
||||
--whitelist PATH Fichier JSON de whitelist
|
||||
|
||||
### Cron
|
||||
```
|
||||
# Éditer crontab
|
||||
sudo crontab -e
|
||||
|
||||
# Ajouter pour une exécution quotidienne à 2h
|
||||
0 2 * * * /usr/local/bin/audit-suid.py --no-hash
|
||||
|
||||
# Exécution hebdomadaire avec tous les contrôles
|
||||
0 3 * * 0 /usr/local/bin/audit-suid.py
|
||||
```
|
||||
### Format du fichier de whitelist (JSON)
|
||||
|
||||
```json
|
||||
{
|
||||
"SUID": [
|
||||
"/bin/su",
|
||||
"/usr/bin/sudo",
|
||||
"/usr/bin/passwd"
|
||||
],
|
||||
"SGID": [
|
||||
"/usr/bin/wall",
|
||||
"/usr/bin/write"
|
||||
]
|
||||
}
|
||||
```
|
||||
|
||||
Reference in New Issue
Block a user