sécuriter chargement des modules ?

Hello

je me pose une petite question ou j’ai trouver un résumer ici sur le chargement des module qui laisse la porte a des chrootkit.
debian.org/doc/manuals/secur … .html#s9.4

est-ce que lcap est facile a mettre en oeuvre ?
ou c’est préférable de recompiler le kernel.
il s’agis d’un serveur :

une autre piste ?

Merci d’avance

up ? :confused:

Ce type de rootkit est complexe à mettre en oeuvre, et donc assez rare. Sur un serveur domestique, voire même pro, le risque est négligeable. Sur un serveur sensible (gestion d’une centrale nucléaire, défense nationale , :slightly_smiling:)
Le prinipe est simple:
tu compile ton kernel en mettant en dur les “modules” dont tu as besoin.
Tu interdis le chargement de tout module. Il existe plusieurs façon de faire, google te renseignera.

plop
rofl, compiler en dur ,sa risque d’être pénible :. et a mon avis pas plus securiser que du modulaire, qui justement si un module a une faille qui est utiliser, de le décharger.
Peux probable, ben je trouve pas très compliquer de faire un modprobe ,si le module ser just a masque l’aces aux fichier, les soket,et les processus, sa risque d’être dure a dénicher. mai je me suis pas pencher sur comment faire un module de ce type, mai j’imagine que sa doit exister. :think:

bon il faudrait chrooter le kernel :smiley: