Ce chapitre est sans doute le plus important de tout le livre. [NdT: le texte original anglais contient des remerciements à l'attention de Ryan Rubin pour avoir revu ce chapitre.]
LINUX a été décrit à la fois comme le système d'exploitation le plus sécurisé et le plus insécurisé. Ces deux points de vue sont vrais. Si vous ne prêtez aucune attention aux conseils de la communauté LINUX, votre serveur sera l'objet d'une attaque. En revanche, si vous adoptez quelques précautions élémentaires, il sera sûr durant de nombreuses années sans maintenance assidue.
L'attitude de la plupart des administrateurs novices est souvent :''Etant donné que UNIX est un système si vaste et si complexe et qu'il y a des millions de systèmes UNIX sur l'internet, il est peu vraisemblable que ma propre machine soit l'objet d'une attaque''. Bien sûr, vous n'aurez pratiquement jamais à faire à une personne ciblant l'entreprise pour laquelle vous travaillez. Il suffit d'un pirate ayant écrit un scanneur automatique qui essaie de ``craquer'' chaque ordinateur de votre ville. Il pourrait aussi s'agir de quelqu'un qui, tout en n'étant pas pirate informatique, a simplement téléchargé un utilitaire de piratage. De nombreux experts chevronnés écrivent de tels utilitaires et les distribuent au grand jour. De petits morveux, seulement capables d'exécuter des scripts écrits par d'autres (et qui se vantent d'être ``hackers'') utilisent ces programmes et font des dégâts considérables. [Il faut absolument distinguer un ``hacker'' d'un ``cracker''; les premiers sont de véritables programmeurs qui effectuent un travail de programmation ou d'administration de manière positive et avec enthousiasme. Les autres sont des personnes qui, pensant appartenir à la première catégorie, s'ingénient à accéder à des machines sur lesquelles ils n'ont aucun droit.]
Dans le présent chapitre, nous allons décrire une série de méthodes de piratage d'un système UNIX. Ainsi, vous aurez une idée de la manière avec laquelle réagir au mieux pour minimiser les risques d'attaques.