2.5. Intégrité des fichiers

Malgré toutes les précautions prises (restrictions des services, mise en place d'un firewall, etc...) rien ne garantit l'inviolabilité du serveur. Il convient donc de vérifier périodiquement :

Plusieurs applications occupent ces niches : Samhain, Integrit, AIDE pour la vérification d'intégrité. Swatch, Logcheck, Splunk> pour l'analyse de logs, chkrootkit, rkhunter pour la détection de rootkits.

Cette liste n'est pas exhaustive et il est assez difficile de faire un choix dans ce domaine. D'autres outils plus larges, comme PIKT ne sont pas évoqués, car trop complexes et ayant un champ aplicatif beaucoup trop large par rapport à la tâche à accomplir. Certains outils sont multiplateformes, d'autres plus orienté pour des déploiements centralisés, etc... Il faudra évaluer le besoin, débrouissailler le terrain, et faire un choix.

Un outil peut néammoins apporter une solution tout à fait acceptable dans les domaines évoqués : OSSEC. Il possède cependant un inconvénient de taille : il n'existe pas encore de package Debian disponibles. Cela va à l'encontre de la règle recommandant de n'utiliser que des paquetages sur le système, et OSSEC est l'archetype du logiciel impossible à désinstaller sans gestion de packaging. Mais les avantages d'OSSEC sont suffisamment importants pour pouvoir éventellemet transgresser le règlement sur ce point.

Ce chapitre sera développé lorsqu'un paquetage OSSEC sera disponible (en cours de création). En attendant, on pourra se référer à ce tutoriel pour l'installation d'OSSEC (plutôt simple et intuitive). Il faut garder à l'esprit que ce mode d'installation rendra toute désinstallation difficile à mener à bien complètement.

2.5.1. Installation du serveur OSSEC

TBD

2.5.2. Installation d'un client OSSEC

TBD