Sujet 110 : Sécurité. ziedbouziri.com 1



Documents pareils
Préparation LPI. Exam Securité. Document sous licence Creative commons «by nc sa» nc sa/2.

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

SSH, le shell sécurisé

Table des matières Hakim Benameurlaine 1

Installer un serveur de messagerie avec Postfix

Service FTP. Stéphane Gill. Introduction 2

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Installation et mise en œuvre de OpenSSH sous AIX 5L

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

ROYAUME DU MAROC. Office de la Formation Professionnelle et de la Promotion du Travail. Ssh sous Gnu/Linux

Environnements informatiques

SSH et compagnie : sftp, scp et ssh-agent

Les différentes méthodes pour se connecter

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/ :04

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

Les commandes relatives aux réseaux

NRPE. Objectif. Documentation. Procédures

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

TP : Introduction à TCP/IP sous UNIX

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Note technique. Recommandations pour un usage sécurisé d (Open)SSH

Enoncé du TP 7 Réseaux

Cisco Certified Network Associate

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

Projet Administration Réseaux

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Programmation Réseau SSH et TLS (aka SSL)

Administration Linux - FTP

SSH Préambule. Olivier Hoarau (olivier.hoarau@fnac.net) V1.0 du

FTP-SSH-RSYNC-SCREEN au plus simple

Couche application. La couche application est la plus élevée du modèle de référence.

Comment surfer tranquille au bureau

SSH. Romain Vimont. 7 juin Ubuntu-Party

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Serveur mail sécurisé

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Manuel des logiciels de transferts de fichiers File Delivery Services

Serveur de sauvegardes incrémental

Modernisation et développement d applications IBM i Stratégies, technologies et outils. Volubis.fr

La collecte d informations

Introduction. Adresses

1. Utilisation PuTTY openssh WinSCP

Services Réseau SSH. Michaël Hauspie. Licence Professionnelle Réseaux et Télécommunications

Enoncé du TP 7 Réseaux

Anas Abou El Kalam Sécurité SSH SSH

OpenSSH for Windows - 1 / 22 - I.Présentation...2

Installation d ORACLE 10g sous Debian Etch

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Le protocole SSH (Secure Shell)

Live box et Nas Synology

Administration UNIX. Le réseau

Protection des protocoles

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Sécuriser son poste Linux

Catalogue des formations 2015

Sécuriser ses connexions avec OpenSSH5.1p1

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

Sécurité GNU/Linux. FTP sécurisé

Installation du transfert de fichier sécurisé sur le serveur orphanet

Serveur de messagerie sous Debian 5.0

Kerberos en environnement ISP UNIX/Win2K/Cisco

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

TP4 : Firewall IPTABLES

Rapport d audit de sécurité

Accès aux ressources informatiques de l ENSEEIHT à distance

Serveurs de noms Protocoles HTTP et FTP

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Installation d'un serveur FTP géré par une base de données MySQL

Ajout et Configuration d'un nouveau poste pour BackupPC

Un exemple de cloud au LUPM : Stratuslab

Figure 1a. Réseau intranet avec pare feu et NAT.

DenyAll Detect. Documentation technique 27/07/2015

MANUEL D INSTALLATION D UN PROXY

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Département R&T, GRENOBLE TCP / IP

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Maintenir Debian GNU/Linux à jour

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Configuration de Gentoo 12.x

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Mise en place d un serveur de messagerie

sshgate Patrick Guiran Chef de projet support

I. Présentation du serveur Samba

Transcription:

Sujet 110 : Sécurité 110.1 Effectuer des tâches concernant la sécurité au niveau utilisateurs (Weight 3) 110.2 Configurer la sécurité du système (Weight 3) 110.3 Sécuriser des échanges réseau avec le cryptage (Weight 3) ziedbouziri.com 1

Sécurité des application et des utilisateurs Vérifier les droits SUID et SGID : Supprimer les fichiers dangereux find / -user root -perm -4000 -print /bin/mail -s "Setuid root files" root Vérifier les packages installés : rpm -Va Expiration des comptes et des mots de passe : chage Interdire la connexion : /bin/false, /etc/nologin, /etc/shadow, passwd, usermod. Les droits SUDO Fichiers de configuration : /etc/sudoers Edition : visudo ziedbouziri.com 2

Limites des utilisateurs (1) Agir sur l'environnement du shell et des processus qu'il contrôle : Taille de fichier, nombre de fichiers ouverts, nombre de processus, la taille de mémoire max que l'utilisateur peut occuper etc... Limite Soft et Limite Hard. Limite Hard est définie par le super-utilisateur pour un utilisateur ou un groupe d'utilisateurs et ne peut pas être dépassée. Limite Soft est également définie par le super-utilisateur, mais elle peut être remplacée temporairement par un utilisateur en cas de besoin avec la commande ulimit. Limite Soft et Limite Hard sont définies /etc/security/limits.conf Valeurs par défaut : ulimit -a ziedbouziri.com 3

Limites des utilisateurs (2) Root définit la limite Soft et Hard pour la taille des fichiers que peut créer l'utilisateur Salah : /etc/security/limits.conf salah hard fsize 204800 salah soft fsize 102400 L'utilisateur salah peut vérifier ses limites : ulimit -a ziedbouziri.com 4

Ports ouverts Liste des ports ouverts en local : lsof, netstat Outil d'audit des ports ouverts à distance : nmap # nmap -A machine Starting Nmap 4.20 ( http://insecure.org ) at 2008-05-22 19:54 CEST Interesting ports on machine.mondomaine.com (192.168.1.25): Not shown: 1676 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.0.5 22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0) 25/tcp open smtp Postfix smtpd... Device type: general purpose Running: Linux 2.6.X OS details: Linux 2.6.14-2.6.17... ziedbouziri.com 5

Contrôler les services Trou de sécurité dans un service bien particulier, Mauvais paramètrage d'un service : Votre MTA devient un «open relay» utilisé par les spammers, open relay blacklists sshd acceptant les connexions root de l'internet Désactiver les services que vous n'avez pas besoin : Service standalone : chkconfig, update-rc.d Service géré par le super démon : inetd / xinetd ziedbouziri.com 6

Super démon inetd Fichier de configuration /etc/inetd.conf # <service_name> <sock_type> <proto> <flags> <user> <server_path> <args> # To re-read this file after changes, just do a killall -HUP inetd # ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd ziedbouziri.com 7

Super démon xinetd Intégrer les fonction du démon tcpd et rendre plus lisible et flexible la configuration. Fonctionnalités de gestion des log Fichier de configuration globale : /etc/xinetd.conf : Répertoire contenant les fichiers spécifiques aux services : /etc/xinetd.d/ defaults { } instances = 60 log_type log_on_success log_on_failure = SYSLOG authpriv = HOST PID = HOST cps = 25 30 includedir /etc/xinetd.d ziedbouziri.com 8

tcp_wrappers tcp_wrappers permet la vérification des accès à un service réseau. Le binaire du service est compilé avec la librairie statique libwrap. La vérification des accès à un service réseau a lieu en trois étapes : l accès est-il explicitement autorisé? sinon, l accès est-il explicitement interdit? sinon, par défaut, l accès est autorisé. Fichiers de configuration : /etc/hosts.allow et /etc/hosts.deny. Syntaxe : daemon_list : client_list ziedbouziri.com 9

Secure Shell (SSH) Remplacer les services de connexion à distance vulnérables : ftp, rlogin, rcp, et telnet. OpenSSH est une version LIBRE du protocole SSH développé par OpenBSD Boite d'outils : ssh, scp, sftp, ssh-keygen, ssh-add, ssh-agent... Version 1 Se limiter à une simple fonctionnalité de connectivité à distance pour le shell. Une faille permettant à un pirate d'insérer des données dans le flux chiffré Version 2 Sécurisation de n importe quel protocole applicatif et ceci grâce à ses mécanismes de «port forwarding» et de «tunneling». sftp Normalisée en 2006 à l IETF. RFC 4250 à 4256 ziedbouziri.com 10

Installation Programme serveur : sshd, port 22 Programmes client : ssh, scp, sftp, Boite d'outils ssh-keygen, ssh-agent Fichier de configuration du serveur sshd_config Fichier de configuration du client ssh_config Couple de clés de la machine ssh_host_rsa_key et ssh_host_rsa_key.pub ssh_host_dsa_key et ssh_host_dsa_key.pub ssh_host_key (ssh version 1) Known hosts : ~/.ssh/known_hosts et /etc/ssh/ssh_known_hosts ziedbouziri.com 11

GPG (Gnu Privacy Guard) Clone libre de PGP (Pretty Good Privacy). ali Générer le couple de clés : ali@bagdad:~$ gpg --gen-key Exporter la clé publique : ali@bagdad:~$ gpg --export aloulou > gpg.pub Salah Importer la clé publique : salah@bagdad:~$ gpg --import gpg.pub Gérer le trousseau des clés : gpg --list-keys Crypter : gpg --out cryptogramme --recipient aloulou --armor --encrypt message ali Décrypter : ali@bagdad:~$ gpg --out lisible --decrypt cryptogramme ziedbouziri.com 12

GPG : Signature numérique ali Signer : ali@bagdad:~$ gpg --clearsign lisible salah Vérifier Signature : salah@bagdad:~$ gpg --verify lisible.asc ziedbouziri.com 13