|
[SecUbuLIVE - Partie 1] Présentation
Par Alexis Giordano,
secuobs.com
Le 12/06/2007
Résumé : Il existe plusieurs Live CD "bootables" orientés sécurité disponibles sur le net actuellement, ils sont notamment construits pour permettre à un utilisateur d'y ajouter ses propres outils. Cependant ils posent tous le même problème dès lors que l'on veut mettre à jour le CD lui-même, SecUbuLIVE se propose de solutionner cette problématique. - Lire l'article
Aujourd'hui, il existe de nombreux live CD "bootables" orientés sécurité des systèmes d'information qui sont déjà disponibles sur le net ( BackTrack2 par exemple - lien ). Ces CD, construits pour permettre à un utilisateur d'y ajouter ses propres outils, souffrent pourtant tous d'un mal étrange ; le maintien à jour du CD lui-même est soit impossible soit si compliqué qu'il ferait fuir les plus courageux.
Les utilisateurs sont le plus souvent contraints d'attendre la sortie de la nouvelle version du CD afin de pouvoir profiter des dernières librairies et autres logiciels inclus dans la distribution.
La méthode décrite ci-dessous, est basée sur la distribution Ubuntu ( lien ) et s'en trouve compatible des versions Dapper à Feisty, elle permet de régler ce problème en utilisant le système de mise à jour des packages APT d'Ubuntu ( lien ), lui-même basé sur le système APT des distributions Debian ( lien ).
Cet article permettra de créer un live CD facile à mettre à jour et à modifier. A titre d'exemple, on va créer un live CD de tests de sécurité informatique.
La distribution Linux Ubuntu se présente sous la forme d'un live CD d'installation. Ce live CD vous laisse en effet le choix :
- Soit utiliser cette distribution sans l'installer sur le disque dur à partir du CD directement ; ce qui permet de ne pas modifier le système existant,
- Soit au contraire installer Ubuntu sur le disque afin de ne plus avoir besoin du CD.
Comme il est inutile de réinventer totalement la roue lorsqu'elle est si bien faite, on va utiliser le même principe pour ce live CD.
Les étapes du processus de création du CD seront donc les suivantes:
- Préparation de l'environnement de création
- Personnalisation du CD
- Régénération de ce nouveau CD
Préparation de l'environnement de création
Pré-requis
Afin de pouvoir appliquer la méthode décrite ci-dessous il est nécessaire de posséder :
- Quelques connaissances en commandes Linux shell,
- 8GB d'espace libre sur le disque dur,
- Une image ISO du live CD d'installation Ubuntu et cela quelque soit la version souhaitée Dapper(6.06), Edgy(6.10) ou Feisty(7.04) que l'on désire modifier.
Il est à noter que l'on peut utiliser les versions Desktop ou Serveur, même si la version Desktop parait plus indiquée pour un liveCD, et choisir d'utiliser Ubuntu, Kubuntu comme Xubuntu.
Pour plus d'information il est possible de consulter les sites Ubuntu ( lien ) Kubuntu ( lien ), Xubuntu ( lien ).
Si un doute persiste quant à ce choix, il est vivement conseillé aujourd'hui de prendre cette image ISO : Kubuntu ( Feisty 7.04 - lien ftp externe url: lien ).
Autres ressources dans ce dossier :
[SecUbuLIVE - Partie 2] Traitement préalable à la personnalisation - lien
[SecUbuLIVE - Partie 3] Personnalisation du Live CD - lien
[SecUbuLIVE - Partie 4] Création du Live CD personnalisé - lien
[SecUbuLIVE - Partie 5] Conclusion et automatisation - lien
- Article suivant : [SecUbuLIVE - Partie 2] Traitement préalable à la personnalisation
- Article précédent : Deux exploits preuves de concept pour Adobe Photoshop
- Article suivant dans la catégorie Tutoriels : [SecUbuLIVE - Partie 2] Traitement préalable à la personnalisation
- Article précédent dans la catégorie Tutoriels : [Protection PHP Suhosin - Partie 2] Test d'attaque et configuration
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|