LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation



Documents pareils
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des réseaux Firewalls

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux Les attaques

Devoir Surveillé de Sécurité des Réseaux

Proxy et reverse proxy. Serveurs mandataires et relais inverses

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Figure 1a. Réseau intranet avec pare feu et NAT.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Linux sécurité des réseaux

Spécialiste Systèmes et Réseaux

Administration réseau Firewall

FORMATION CN01a CITRIX NETSCALER

Les risques HERVE SCHAUER HSC

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Rappels réseaux TCP/IP

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

PACK SKeeper Multi = 1 SKeeper et des SKubes

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

INTRUSION SUR INTERNET

Les systèmes pare-feu (firewall)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Présentation du ResEl

Catalogue «Intégration de solutions»

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

LAB : Schéma. Compagnie C / /24 NETASQ

avec Netfilter et GNU/Linux

Projet Sécurité des SI

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Services Réseaux - Couche Application. TODARO Cédric

SECURIDAY 2013 Cyber War

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

FORMATION PROFESSIONNELLE AU HACKING

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Le filtrage de niveau IP

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Formation Iptables : Correction TP

Présentation du Serveur SME 6000

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Phase 1 : Introduction 1 jour : 31/10/13

Sécurité des Réseaux et d internet. Yves Laloum

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Polux Développement d'une maquette pour implémenter des tests de sécurité

Protection des protocoles

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

1/ Introduction. 2/ Schéma du réseau

État Réalisé En cours Planifié

DenyAll Detect. Documentation technique 27/07/2015

Formations. «Produits & Applications»

face à la sinistralité

Introduction. Adresses

Détection d'intrusions et analyse forensique

Serveur FTP. 20 décembre. Windows Server 2008R2

Expérience : blocage de machines sur un campus

NetCrunch 6. Superviser

Sécurisation des systèmes

Catalogue des formations 2015

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Pare-feu VPN sans fil N Cisco RV120W

pare - feu généralités et iptables

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

ClariLog - Asset View Suite

La citadelle électronique séminaire du 14 mars 2002

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Installer le patch P-2746 et configurer le Firewall avancé

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Contrôle d accès Centralisé Multi-sites

Présentation du modèle OSI(Open Systems Interconnection)

Retour d expérience sur Prelude

Cisco Certified Network Associate

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Dr.Web Les Fonctionnalités

Transcription:

Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance de l'administration de Linux ou Unix Une forte connaissance de TCP/IP est aussi requise, et plus généralement l'ensemble des concepts de sécurité des réseaux (filtrage, DMZ, etc.) et d'architecture de sécurité. - 3 jours - À l'issue de la formation, le stagiaire sera capable de : Mettre en place une architecture d'interconnexion à Internet sécurisé à l'aide de système Linux Renforcer la sécurité des systèmes Linux ouvert sur Internet Installer des services réseaux (DNS, HTTP, FTP) Contenu de formation LA SÉCURITÉ ET LE SYSTÈME LINUX Enjeux et objectifs de sécurité La menace Principaux facteurs de motivation des pirates Risques liés au type de connexion Risques liés aux failles des systèmes Émergence des systèmes Linux Linux et la sécurité Des distributions Linux sécurisées L'ÉTUDE DE CAS : UN RÉSEAU À SÉCURISER Une jeune entreprise Les besoins de la société en termes de services Les choix techniques initiaux de Tamalo.com Web et services associés Transfert de fichiers Base de données Résolution de noms Messagerie électronique Partage de fichiers Impression réseau L'infrastructure informatique vieillissante et vulnérable La compromission du site Mise en évidence des vulnérabilités La refonte du système informatique Le projet d'une nouvelle infrastructure réseau Études des flux: réseau Vers des outils de communication sécurisés Un suivi et une gestion quotidienne du système d'information CIT Formation 1/5 Avignon, le 28/08/2014

ATTAQUES ET COMPROMISSIONS DES MACHINES Kiddies, warez et rebonds Scénario de l'attaque du réseau de Tamalo.com Une faille dans le système L'exploitation de la faille Utilité des scans réseau La compromission Analyse de la machine compromise Traces visibles sur le système avant réinitialisation Sauvegarde du système compromis Analyse fine de l'image du disque piraté Montage pour l'analyse Étude des fichiers de démarrage et configuration Étude des fichiers créés lors du piratage Trousse à outils du pirate : le rootkit t0rm Sniffer réseau d'un rootkit Le mode PROMISCUOUS Rootkit : effacer les traces et masquer la présence du pirate - Rootkit : la porte dérobée Rootkit : t0rm: conclusion Détecter la compromission à partir des logs Origine de l'attaque CHIFFREMENT DES COMMUNICATIONS AVEC SSH ET SSL 35 Les quatre objectifs du chiffrement Authentification Intégrité Confidentialité - Signature électronique Facteurs de fiabilité des techniques de chiffrement Algorithmes de chiffrement symétrique et asymétrique Chiffrement symétrique - Chiffrement asymétrique Le protocole SSL (Secure Socket Layer) Qu'est-ce que SSL? SSL, comment ça marche? Les certificats x509 Authentification et établissement de la connexion SSL Utilisation de SSL par les applications client/serveur Le protocole SSH (Secure Shell) Qu'est-ce que SSH? À quels besoins répond SSH? Caractéristiques d'openssh Installation d'openssh Fichiers de configuration d'openssh Activation et lancement du serveur SSH Désactivation et arrêt du serveur SSH Utilisation de SSH Connexion interactive Exécution de commandes à distance Copie distante de fichiers ou de répertoires Transfert interactif de fichiers Options des commandes SSH Authentification avec SSH Configuration du service SSH Authentification par mot de passe Authentification à clé publique Relais d'affichage X11 Gestion des accès au service SSH CIT Formation 2/5 Avignon, le 28/08/2014

SÉCURISATION DES SYSTÈMES Installation automatisée Mise à jour régulière des systèmes Mise à jour et installation optimale avec APT Mise à jour avec Red Hat Network L'indispensable protection par mot de passe au démarrage Mise en configuration minimale, limitation des services actifs Identification des processus Identification des ports réseau utilisés Identification des services actifs Désactivation des services inutiles Sécurisation du système de fichiers Permissions des fichiers Détection des fichiers dotés de droits trop permissifs Droits suid et sgid Alternative à la protection suid : sudo Options de montage des systèmes de fichiers Gestion des accès et stratégie locale de sécurité Compte privilégié root Blocage des comptes inutiles Filtrage réseau avec TCP Wrapper Configuration des services système cron et syslog Cron et syslog Configuration sécurisée de la pile TCP/IP Ignorer certains messages ICMP ICMP Redirect ICMP Echo request ICMP Ignore Bogus Response Interdiction du source routing Surveillance des martiens! Protection contre les attaques IP spoofing et SYN flooding Configuration en pare-feu avec IPtables SÉCURISATION DES SERVICES RÉSEAU: DNS, WEB ET MAIL Bases de la sécurisation des services réseau Service de résolution de noms DNS Comment ça marche? Serveurs de noms et sécurité Installation du logiciel BIND Configuration des serveurs DNS Compte non privilégié Changement de la racine du système de fichiers avec «chroot» Activation et lancement du serveur Configuration des clients DNS Messagerie électronique Comment ça marche? Les logiciels de transfert de courrier Messagerie électronique et sécurité SPAM et relais ouvert L'architecture du système de messagerie Installation de sendmail Activation de sendmail Configuration de sendmail Installation d'imap Configuration et activation du serveur IMAPS CIT Formation 3/5 Avignon, le 28/08/2014

Serveur Web Serveur Web et sécurité Installation de HTTPD Configuration et activation de HTTPD FILTRAGE EN ENTRÉE DE SITE But poursuivi Principes de base du filtrage en entrée de site Filtrage sans état Adresses IP source et destination Protocole, ports source et destination Drapeaux TCP et filtrage en entrée Les limites du filtrage sans état Filtrage avec états Politique de filtrage: avant la compromission, «tout ouvert sauf» Politique de filtrage: du «tout ouvert sauf» au «tout fermé sauf» Déploiement de service FTPavec (et malgré) les filtres Filtrage d'un client FTP actif Filtrage d'un serveur FTP destiné à fonctionner en mode actif Filtrage d'un client FTP passif Filtrage du serveur FTP passif, limitation du serveur à une plage de ports TOPOLOGIE, SEGMENTATION ET DMZ Pourquoi cloisonner? Définition des zones du réseau de Tamalo.com Définition des flux à l'extérieur et à l'intérieur du réseau de Tamalo.com Postes de travail Serveurs applicatifs internes Serveurs accessibles depuis l'extérieur et l'intérieur: DMZ Topologie du réseau Topologie à un seul pare-feu Topologie à double pare-feu adoptée pour le réseau de Tamalo.com Détails de la configuration réseau de Tamalo.com DMZ Services internes Postes de travail Comment segmenter? Les VLAN et leurs limites VLAN par port physique VLAN par adresse MAC Configuration VLAN retenue pour Tamalo.com Proxy et NAT Proxy Traduction d'adresses NAT Source NAT - un pour un - ou NAT statique Source NAT -N pour M - ou NAT dynamique Proxy versus NAT Netfilter/IPtables Fonctionnalités d'lptables Tables et chaînes Écriture des règles Suivi de connexion Journalisation Traduction d'adresses NAT Filtrage Configuration IPtables des deux pare-feux Linux Configuration IPtables de chaque poste de travail Configuration IPtables du serveur SMTP CIT Formation 4/5 Avignon, le 28/08/2014

SURVEILLANCE ET AUDIT Des traces partout Linux et le syslog Empreinte des machines: Tripwire Métrologie réseau avec MRTG Installation et configuration de MRTG chez Tamalo.com Configuration SNMP du firewall A pour accepter les requêtes MRTG Installation et configuration de MRTG sur la machine d'analyse NMAP Audit réseau avec Nessus Configuration de Nessus Rapport d'audit Détection d'intrusion : Snort Mise en place de la sonde Snort Configuration et validation de Snort, détection des scans Extensions du noyau CIT Formation 5/5 Avignon, le 28/08/2014