Bonjour à tous !
J'aurais une question qui peut surement vous sembler "basique" mais en dehors de SSH et du ChrootDirectory pour crée une prison (souvent dans le dossier /home/nomutilisateur ou un équivalent dans une zone ou l'utilisateur ne peut rien faire d'autres), comment faire en sorte que le système en lui-même soit sécurisé (linux : pour ma part Debian), defois qu'il arrive par ses connaissances à s'échapper de la prison.
Je m'explique j'ai l'utilisateur "root" accessible que par la commande su - et l'utilisateur crée à l'installation. Quand je crée un nouvel utilisateur avec useradd -m nomutilisateur et que je lui crée un mot de passe (pour activé son compte), celui-ci a toujours accès a la racine de linux et à tous les dossiers en dehors de ceux bloquer pour tous les utilisateurs sauf le root.
J'aimerais lui donner l'accès qu'a son dossier "prison" et aux fichiers nécessaire au bon fonctionnement de son compte. Pas de vadrouille dans le /etc/apache2/fichierdeconfig par exemple (l'utilisateur www-data de apache2 par exemple aura les accès nécessaire pour faire tourner le serveur et afficher les pages web, etc ... ).
Auriez-vous un tuto complet/ une explication complète sur la sécurisation interne (hors connexion, etc ssh). Le mieux, m'a t'ont dit été de mettre le minimum de droits aux utilisateurs mais quel sont t'ils avant d'avoir des risque de dysfonctionnement ?
Merci d'avance pour votre aide
LepetitPanda
Partager