Dans cette partie nous allons prendre des mesures contre l’attaque de la partie 2 directement sur le serveur de mails INFRA01.
Pour cela, nous allons contrôler les flux SMTP grâce à l’antivirus ClamAV.
Installez les paquets suivants:
Une socket clamsmtp s’ouvre alors sur le port 10026 de localhost. C’est grâce à cette socket que le service postfix pourra adresser l’antivirus:
Ouvrez le fichier de configuration du service SMTP postfix:
Ajoutez-y le paramètre content_filter afin d’examiner le contenu de chaque mail envoyé:
Ouvrez le deuxième fichier de configuration postfix:
Ajoutez la configuration suivante à la fin du fichier:
Ouvrez le fichier de configuration du daemon de clamsmtp:
Décommentez la ligne suivante:
Redémarrez les 3 nouveaux services + postfix afin d’activer l’antivirus sur les flux SMTP:
Il se peut qu’une erreur de ce type se produise:
Téléchargez les fichiers en ligne:
main.cvd & daily.cvd
Placez ces deux fichiers dans le dossier suivant: /var/lib/clamav/
Rendez-vous dans le dossier /var/lib/clamav/:
Changez le propriétaire des nouveaux fichiers:
Assurez-vous que le changement est bien effectif:
Vous pouvez à présent redémarrer le daemon clamav:
Assurez-vous que le status du service précédemment lancé est “Active”:
Votre antivirus est enfin opérationnel !
Connectez-vous à un compte quelconque de l’Active Directory (1), ici on utilisera le compte hugo
Cliquez sur “Connexion” (2):
Cliquez sur “Rédiger” (1):
On va maintenant créer un fichier à envoyer en pièce jointe afin de vérifier la détection par ClamAV.
Ce fichier
Le fichier qui va suivre provient du site EICAR:
This test file has been provided to EICAR for distribution as the „EICAR Standard Anti-Virus Test File“, and it satisfies all the criteria listed above. It is safe to pass around, because it is not a virus, and does not include any fragments of viral code. Most products react to it as if it were a virus (though they typically report it with an obvious name, such as „EICAR-AV-Test“).
Créez un nouveau fichier dans lequel on va y mettre le code supposément malveillant (ne pas oublier les ’ dans le cas d’un echo):
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Entrez un email valide (1), ici sbombal@epitaf.local
Entrez un objet valide (2)
Entrez un corps de mail valide (3)
Cliquez sur “Joindre un fichier” (4):
Rendez-vous dans le dossier contenant eicar_av_test.txt (1)
Sélectionnez le fichier eicar_av_test.txt (2)
Cliquez sur “Ouvrir” (3) pour valider la sélection:
On remarque que le fichier a bien été chargé (1):
Cliquez sur “Envoyer” (1):
Grâce à notre configuration syslog précédemment réalisée, le daemon clamsmtp émet directement ses logs dans le fichier webmail.log:
L’antivirus à bien réagit à ce test, il est donc fonctionnel.