<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki.blaxeen.com/index.php?action=history&amp;feed=atom&amp;title=Grsecurity</id>
	<title>Grsecurity - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.blaxeen.com/index.php?action=history&amp;feed=atom&amp;title=Grsecurity"/>
	<link rel="alternate" type="text/html" href="https://wiki.blaxeen.com/index.php?title=Grsecurity&amp;action=history"/>
	<updated>2026-04-18T16:01:59Z</updated>
	<subtitle>Historique des révisions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.36.1</generator>
	<entry>
		<id>https://wiki.blaxeen.com/index.php?title=Grsecurity&amp;diff=158&amp;oldid=prev</id>
		<title>Admin le 4 mars 2009 à 12:12</title>
		<link rel="alternate" type="text/html" href="https://wiki.blaxeen.com/index.php?title=Grsecurity&amp;diff=158&amp;oldid=prev"/>
		<updated>2009-03-04T12:12:32Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fr&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Version précédente&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version du 4 mars 2009 à 12:12&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l40&quot;&gt;Ligne 40 :&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Ligne 40 :&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* A moins de définir des ACL très complexes, il n&amp;#039;est pas possible de halter / rebooter une machine si les ACL sont activées (même si l&amp;#039;on est passé en gradm -a, car c&amp;#039;est init qui lance les scripts de halt/reboot, et non pas le shell du root qui lance la commande halt ou reboot). Toute tentative de halt/reboot sans avoir désactivé complètement les ACL (par gradm -D) se traduira par le fait que la plupart des scripts /etc/rc* ne fonctionneront pas correctement. La machine sera alors mise dans un état instable, et la plupart du temps passera en mode monoutilisateur: elle ne sera plus accessible par le réseau, ce qui nécessitera un déplacement physique sur la machine...&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* A moins de définir des ACL très complexes, il n&amp;#039;est pas possible de halter / rebooter une machine si les ACL sont activées (même si l&amp;#039;on est passé en gradm -a, car c&amp;#039;est init qui lance les scripts de halt/reboot, et non pas le shell du root qui lance la commande halt ou reboot). Toute tentative de halt/reboot sans avoir désactivé complètement les ACL (par gradm -D) se traduira par le fait que la plupart des scripts /etc/rc* ne fonctionneront pas correctement. La machine sera alors mise dans un état instable, et la plupart du temps passera en mode monoutilisateur: elle ne sera plus accessible par le réseau, ce qui nécessitera un déplacement physique sur la machine...&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Catégorie:&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;System-Clara&lt;/del&gt;]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Catégorie:&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Linux&lt;/ins&gt;]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.blaxeen.com/index.php?title=Grsecurity&amp;diff=19&amp;oldid=prev</id>
		<title>212.43.232.68 : Page créée avec « &#039;&#039;&#039;Patch de sécurité Grsecurity pour Linux&#039;&#039;&#039;  Grsecurity est un patch ayant pour but d&#039;élever le niveau de sécurité du Kernel. Pour réaliser cela, ce patch ajoute un c... »</title>
		<link rel="alternate" type="text/html" href="https://wiki.blaxeen.com/index.php?title=Grsecurity&amp;diff=19&amp;oldid=prev"/>
		<updated>2009-03-03T11:35:46Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec « &amp;#039;&amp;#039;&amp;#039;Patch de sécurité Grsecurity pour Linux&amp;#039;&amp;#039;&amp;#039;  Grsecurity est un patch ayant pour but d&amp;#039;élever le niveau de sécurité du Kernel. Pour réaliser cela, ce patch ajoute un c... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Patch de sécurité Grsecurity pour Linux&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Grsecurity est un patch ayant pour but d&amp;#039;élever le niveau de sécurité du Kernel. Pour réaliser cela, ce patch ajoute un certain nombre de fonctionnalités au kernel :&lt;br /&gt;
&lt;br /&gt;
* Protection de l&amp;#039;espace d&amp;#039;adressage (pile non éxecutable, allocation d&amp;#039;adresses mémoire aléatoire, interdiction d&amp;#039;accès aux devices /dev/mem, /dev/kmem/, /dev/port), suppression d&amp;#039;informations sensibles (dans /proc))&lt;br /&gt;
* Protection du Filesystem (restrictions des liens dans /tmp, restriction des processus visibles par les users)&lt;br /&gt;
* Augmentation des messages de logs (log des mount/umount, changement d&amp;#039;heures, signals...)&lt;br /&gt;
* PID aléatoires, restriction de la commande dmesg au root&lt;br /&gt;
* Protections Réseau (ID des packets aléatoires, ports source aléatoires)&lt;br /&gt;
* et enfin, implémentation d&amp;#039;ACL (Access Control Lists), ce qui permet de resteindre l&amp;#039;accès à des fichiers ou des repertoires (meme au root !) sauf à certains processus.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&amp;#039;informations, consulter le site de Grsecurity: http://www.grsecurity.net&lt;br /&gt;
&lt;br /&gt;
La documentation des ACL est difficilement accessible par un browser graphique, il vaux mieux utiliser lynx :&lt;br /&gt;
&lt;br /&gt;
lynx http://www.grsecurity.net/gracldoc.htm&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Utilisation&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Toutes les fonctions autres que les ACL sont choisies lors de la compilation du Kernel. Elles sont activées au boot et ne peuvent pas être désactivés (sauf si l&amp;#039;on permet de gerer grsecurity gràce à sysctl, mais permettre cela retire 90% de l&amp;#039;interet de grsecurity).&lt;br /&gt;
&lt;br /&gt;
Par contre, les ACL ne sont pas activées automatiquement au boot. Il faut lancer une commande spéciale pour les activer :(gradm), voir ci-dessous.&lt;br /&gt;
&lt;br /&gt;
Les ACL sont définies dans un répertoire spécial : /etc/grsec. Le fichier princial est /etc/grsec/acl, c&amp;#039;est ce fichier qui contient l&amp;#039;ACL par défaut (ACL utilisée pour tous les processus n&amp;#039;ayant pas des droits spéciaux). Par mesure de clarté, on peut définir les ACL dans plusieurs fichiers et include ces fichiers depuis le fichier principal grâce à une directive &amp;lt;include&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;gradm&amp;#039;&amp;#039;&amp;#039; permet la gestion des ACL : activation, rechargement, désactivation globale, désactivation pour un processus  (shell) et ses fils. La plupart des options de gradm nécessitent la frappe d&amp;#039;un mot de passe spécial (qui est défini grace à la commande gradm -P et stocké dans le fichier /etc/grsec/pw. &amp;#039;&amp;#039;&amp;#039;Il ne faut PAS utiliser le même mot de passe que celui du root de la machine !!&amp;#039;&amp;#039;&amp;#039; sinon tout l&amp;#039;intérêt de gradm est perdu (un hacker peut possiblement obtenir le mot de passe root...).&lt;br /&gt;
&lt;br /&gt;
Les options suivantes sont les plus utilisées pour &amp;#039;&amp;#039;&amp;#039;gradm&amp;#039;&amp;#039;&amp;#039; :&lt;br /&gt;
&lt;br /&gt;
* gradm -E : active les ACL. Cett commande peut être placée dans les scripts d&amp;#039;initialisation de la machine (elle doit être lancée par le root, mais ne nécéssite l&amp;#039;utilisation du password gradm).&lt;br /&gt;
&lt;br /&gt;
* gradm -D : inverse de -E, désactive complètement les ACL. Le password gradm est nécessaire pour cette opération.&lt;br /&gt;
&lt;br /&gt;
* gradm -a : lancé depuis un shell root, donne des droits &amp;quot;super-super admin&amp;quot; au shell en question et à tous ses processus fils (c&amp;#039;est à dire que le shell et toutes les commandes tapées dedans par la suite ne seront plus sujets à aucune ACL). Utiliser cette commande pour modifier tout fichier protégé par les ACL (par exemple, tout fichier dans /etc (y compris et surtout les fichiers d&amp;#039;ACL eux memes, dans /etc/grsec), ou bien le httpd.conf...). Le password gradm est nécessaire pour passer dans cet état.&lt;br /&gt;
&lt;br /&gt;
* gradm -R : recharge les ACL (qui devaient déjà actives, c&amp;#039;est à dire qu&amp;#039;on ne peut pas faire gradm -D puis gradm -R). A utiliser après modification des fichiers ACL (modifications rendues possibles par gradm -a). Note: une fois les ACL rechargées, tout processus avec les droits spéciaux obtenus par gradm -a perdent ces droits.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Remarques diverses&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* A moins de définir des ACL très complexes, il n&amp;#039;est pas possible de halter / rebooter une machine si les ACL sont activées (même si l&amp;#039;on est passé en gradm -a, car c&amp;#039;est init qui lance les scripts de halt/reboot, et non pas le shell du root qui lance la commande halt ou reboot). Toute tentative de halt/reboot sans avoir désactivé complètement les ACL (par gradm -D) se traduira par le fait que la plupart des scripts /etc/rc* ne fonctionneront pas correctement. La machine sera alors mise dans un état instable, et la plupart du temps passera en mode monoutilisateur: elle ne sera plus accessible par le réseau, ce qui nécessitera un déplacement physique sur la machine...&lt;br /&gt;
&lt;br /&gt;
[[Catégorie:System-Clara]]&lt;/div&gt;</summary>
		<author><name>212.43.232.68</name></author>
	</entry>
</feed>