Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

selinux


Boss_Med

Messages recommandés

Salut,

j'ai un problème avec mon fedora suite à une désinstallation interrompu de selinux qui me dérangeait tout le temps je m'explique.

j'ai lancé l'utilitaire "d'ajout et de suppression des programmes" et j'ai coché selinux pour qu'il se désinstalle mais en ayant l'impression que le système plantait pendant la désinstallation j'ai redémarrer l'ordinateur résultat le système bloque juste avant l'affichage de la page "login" (après chargement).

ma question est que doit-je faire pour réparer les fichiers endommagés ?

ps:je me suis débrouiller pour réinstaller selinux et ses dépendance à nouveau mais le problème persiste!!

dsl pour le long message et merci pour l'aide

Lien vers le commentaire
Partager sur d’autres sites

pas de message d'erreur juste la barre de chargement qui s'arrête.

pour selinux j'ai démarrer avec archlinux et chrooter fedora ensuite je l'ai installer.

 

1/ Tu devrais désactiver le "bootloader" graphique (pour pouvoir lire les eventuels messages d'erreurs qui peuvent s'afficher à l'écran). Je pense que ça se fait avec la touche ESC, ou une des touches Fn (n = [1..12])

 

2/ Il aurait été mieux de réinstaller SeLinux depuis Fedora, essaie de voir si tu peux accéder à une des consoles, par exemple TTY1 en faisant CTRL+ALT+F1, si tu y arrives, tu te log en root et tu réinstalles SeLinux avec yum.

 

Voilà cher ami !

Lien vers le commentaire
Partager sur d’autres sites

Pourquoi tu l'as désinstallé in the first place ? wech eddak ya sahbi.

 

Essayes de chopper un live cd de fedora ou un cd-bootable fedora, et au moment du boot au lieu d'installer choisi l'option rescue. Si il n'y a pas d'option rescue disponible choisi l'option avancée et tu auras les instructions pour faire un sauvetage de ton système. Je pense qu'il suffit de taper rescue sur le prompt.

 

Voilà, ça c'est le coté ironique des logiciels "libres". Ils t'"obligent" à utiliser certains paquets pour garder ta distribution opérationnelle. J'ai eu exactement le même problème quand j'ai voulu désinstaller Evolution ou même openoffice de ma ubuntu. Impossible de mettre à jour la distro après. C'est quand même aberrant...

Lien vers le commentaire
Partager sur d’autres sites

en faite selinux est une partie intégrante du noyau et on ne peut pas l'enlever et pour "the rescue thing" j'ai déja essayé ça sans résultat alors j'ai reformaté :s

 

Tu peux me retirer, il suffit de mettre le kernel non patché c'est tout ^^

Lien vers le commentaire
Partager sur d’autres sites

Pour régler les problèmes liés à SELINUX il faut booter le système avec les options du noyau suivantes:

 

selinux=1 enforcing=0

 

Cela permet de garder le mode selinux mais de passer en mode permissif. Vous serez toujours informés des refus d'accès (comme définis par la politique selinux) mais ces refus ne sont pas implémentés (ils sont seulement audités).

 

l'option selinux=0 est à éviter. Elle désactive complètement selinux et il faudra ensuite relabeliser le système de fichier / lorsque selinux sera réactivé. (touch /.autorelabel avant reboot avec selinux=1).

 

Pour diagnostiquer les problèmes liés à selinux il faut utiliser le journal de l'auditeur /var/log/audit/audit.log. Par exemple:

 

audit2why -i /var/log/audit/audit.log

 

ou

 

audit2allow -i /var/log/audit/audit.log

 

Avant de créer des règles (TE rules) permettant un accès refusé il faut vérifier au préalable que le label des fichiers concernés est bon. Sous XWindow taper sealert -b pour explorer les refus d'accès.

 

On peut aussi booter avec le CD/DVD Fedora (DVD, Netinst CD ...) et l'option rescue. Anaconda recherchera l'installation Fedora et montera le système de fichier vers /mnt/sysimage. Enfin effectuer un chroot vers le système:

 

chroot /mnt/sysimage

load_policy

restorecon -Rv -o ~/restorecon.log /

 

Documentation Selinux de RedHat [Version PDF]

 

Bonne chance.

Lien vers le commentaire
Partager sur d’autres sites

j'ai déja mis "selinux=0" .

l'option selinux=0 est à éviter. Elle désactive complètement selinux et il faudra ensuite relabeliser le système de fichier / lorsque selinux sera réactivé. (touch /.autorelabel avant reboot avec selinux=1).

je me voit pas dans le futur réactiver selinux :D

sinon merci pour les 2 commandes que j'ignorais "audit2why" et "audit2allow"

Lien vers le commentaire
Partager sur d’autres sites

Si je puis me permettre, tu as tort. SELinux offre un niveau de sécurisation avancée par rapport au niveau classique mais ce n'est pas la panacée.

 

Un exemple simple

 

Trop souvent les utilisateurs de GNU/Linux croient naïvement que l'environnement linux est libre de virus. C'est bien évidemment faux. Les virus comme tous les programmes malveillants exploitent des failles de sécurité, le plus souvent de type buffer overflow. Dernièrement on a découvert une telle faille dans le noyau linux permettant à l'attaquant d'exécuter du code avec les droits de root.

 

Par principe pour exécuter du code en exploitant un buffer overflow il faut rendre la pile mémoire (stack) exécutable (execstack ou execmem). Cela ne pose aucun problème dans un environnement non protégé par SELinux mais sous SELinux la politique interdit par défaut cet accès.

 

Il éxiste des cas ou SELinux a empêché une attaque qui aurait réussit sans SELinux. RedHat en donne des exemples. Personnelement j'ai téléchargé l'exploit exploitant la dernière faille du noyau et SELinux a empêché le programme d'exploiter la faille.

 

on trouve un exemple d'exploit non contré par SELinux. Mais c'est normal car l'exploit est exécuter dans le domaine unconfined_t qui comme son nom l'indique est un domaine qui clone la désactivation de SELinux.

 

l'utilisateur montre que même le domaine user_t est vaincu.

 

Je n'ai pas essayé ces exploits mais ils sont qualifiés de locaux (non distants). Je ne peux rien dire. Ils exploitent une faille dans le noyau à partir de pulseaudio. C'est préoccupant car pulseaudio peut être configuré pour être accessible depuis le réseau. Mais j'aurais préféré voir un exemple d'exploit depuis le réseau.

 

Ici un administrateur déclare que son serveur a fait l'objet d'une attaque réussie.

 

Conclusion

le système de sécurisation SELinux n'est pas la panacée mais il vaut mieux le maîtriser que l'ignorer car il va s'imposer comme système de sécurisation de Linux. Or aujourd'hui trop de distribution n'offre pas de support SELinux à l'installation (Ubuntu, ArchLinux ...). Il est à noter qu'il est parrainé par la NSA (National Security Agency) comme l'a été la sécurisation de Windows.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @genio Alors je me suis peut être mal exprimé : Avec un compte Algérien, on peux recevoir des transactions MAIS.. ça part directement sur ta carte de crédit reliée après un mois il me semble. La différence, c'est qu'on ne peux pas avoir de SOLDE pour l'utiliser ultérieurement, l'argent reçu est bloqué et transféré sur la carte après quelques semaines. Du moins ça a toujours été comme ça, sauf si les choses ont changés !
    • Il faut toujours parler au plus haut hiérarchiquement, je l'ai toujours fait, mais dernièrement  j'ai l'impression que les ministères se traînent les pieds.
    • Salut, Merci pour le partage de la procédure , tu as de la chance car les démarches devraient être faites en suivant la hiérarchie pour garantir une action justifiée en haut lieu. Il vaut mieux passer par les messages avec captures d'écran sur la page de dérangement AT ==> Messagerie privée de la page Facebook Algerie Telecom==>ARPCE==>Ministère .
    • 16 milliards de mots de passe ont été volés, de nombreux ayant été dérobés chez les géants Meta (Facebook), Google et Apple. Cette fuite historique est partie pour battre absolument tous les records de cybersécurité. La cybersécurité mondiale pourrait faire face à la plus grave crise de son histoire, avec 16 milliards de mots de passe compromis. Des chercheurs en sécurité ont confirmé jeudi la découverte de ces milliards d'identifiants de connexion sur le dark web. Les données toucheraient l'ensemble des services numériques populaires, des réseaux sociaux aux plateformes gouvernementales. Une fuite de données sans précédent Cette découverte pulvériserait sans aucun mal les 184 millions d'identifiés révélés par Forbes le mois dernier, qui la confirme aujourd'hui dans une ampleur jamais vue. Vilius Petkauskas, de Cybernews, a identifié 30 bases de données exposées, qui accrochez-vous contiennent chacune entre plusieurs dizaines de millions et 3,5 milliards d'enregistrements. Selon les chercheurs, ces données constituent d'emblée « un plan directeur pour l'exploitation de masse ». Car contrairement aux fuites recyclant d'anciennes brèches, ces informations seraient quasi-intégralement inédites. Seule exception : la base de 184 millions mentionnée précédemment, qui fait déjà partie de cet ensemble colossal. Le format standardisé URL-identifiants-mot de passe transforme ces données en arsenal redoutable. Les experts avertissent d'ailleurs et insistent : « Ce ne sont pas de vieilles brèches recyclées, mais de l'intelligence fraîche et exploitable à grande échelle. » Une mine d'or pour cybercriminels aguerris. Apple, Google, Facebook : comment protéger vos comptes compromis Malheureusement, de très nombreux services ou plateformes sont rattachés à la fuite. On peut citer les mastodontes Apple, Google et Facebook, mais aussi Telegram, GitHub et d'autres, les chercheurs évoquant aussi des services gouvernementaux. Darren Guccione, de Keeper Security, souligne que les identifiants « de haute valeur pour des services largement utilisés » ont des implications considérables. L'expert recommande aux utilisateurs de changer leurs mots de passe ou d'investir dans un gestionnaire de mots de passe, et des outils de surveillance du dark web. Le célèbre HaveIBeenPwned.com sera votre allié ! Ces conseils alertent quand vos informations de connexion apparaissent en ligne, ce qui permet une meilleure réactivité. Les professionnels doivent, eux, adopter des modèles zero-trust qui privilégient l'accès contrôlé. Comme l'affirme Javvad Malik, de KnowBe4, « la cybersécurité est une responsabilité partagée ». Au-delà des mots de passe uniques et de l'authentification multi-facteurs, migrez vers les passkeys, dont nous vous parlions encore ce matin, quand cela est possible. N'attendez pas que vos données rejoignent ces bases compromises.
×
×
  • Créer...