Linux - Sécurité des accès
Systèmes/Réseaux 1890 € HT
Objectifs
Savoir configurer les mécanismes de sécurité réseau de Linux
Methodes et outils pédagogiques
- Alternance exposés théoriques et exercices pratiques (80% pratique)
-
Support de cours
Evaluation
- Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences
Public concerné
Toute personne souhaitant sécuriser les accès à un système Linux
Pré-requis
une bonne connaissance du système Unix/Linux est nécessaire
Introduction
- Le besoin, définition du D.I.C.
- Les attaques possibles
- Evaluation des risques
- Méthodes de protection
Les ports de niveaux 5
- Rappels sur la notion de port
- Les ports UDP et les ports liés au réseau
- Exemples de trames
Outils de captures réseau
- Les analyseurs de trames : tcpdump, wireshark
- Travaux pratiques : mise en oeuvre de tcpdump, options usuelles, et possibilités de filtrage
- Installation de Wireshark, capture et analyse de paquets
Outils de Diagnostic
- Scanners de ports, outils d'audit externe, et d'audit interne
- Exemples de nmap, hping, sniffit…
Audit réseau
- OpenVAS : principe de fonctionnement, installation
- Travaux pratiques : réalisation d'un audit réseau avec openVAS
Sécurisation des accès réseau
- Protection de services réseaux au travers de xinetd
- Les tcp-wrappers: telnet, tftp, snmp, ftp, pop3s, imap4s
- Les contrôles d'accès : Etude des fichiers /etc/hosts.allow et /etc/hosts.deny
- Les accès réseaux : sftp, les r-commandes (rlogin, rsh)
- Sécurisation des transferts de fichiers avec vsftp
- Présentation d'openSSH
- Travaux pratiques : configuration du serveur et du client pour la mise en place d'un tunnel X11 et ssh.
- Sécurisation http (apache) : lors de l'exécution des processus (directives user et group), portée des balises, restriction d'accès par méthode : balise Limit, LimitExcept, le fichier .htaccess : autorisation ou restriction d'accès
- Authentification HTTP
- Création d'utilisateurs avec htpasswd
VPN , tunnels, iptables
- Définitions : DMZ, coupe-feux, proxy
- VPN et tunnels
- Principe de fonctionnement
- Présentation des tunnels chiffrés
- Travaux pratiques : mise en oeuvre de stunnel pour sécuriser une messagerie smtp
- Présentation d'openVPN
- Travaux pratiques : installation, configuration, tests de connexion,création d'u ntunnel sécurisé par clé statique
- Certificats : SERV et CLT
- Pare-feux : les iptables, le filtrage de paquets,définition d'une politique de sécurité
- Travaux pratiques : mise en place des iptables
- Traduction d'adresse, traduction de ports
- Architecture avec pare-feux et tunneling
Proxy Squid
- Présentation, principe de fonctionnement
- Architecture, hiérarchie de serveurs cache
- Exemple d'utilisation, systèmes d'exploitation concernés, logiciels complémentaires
- Mécanismes de configuration manuelle, automatique
- Scripts d'auto-configuration, filtrage suivant DNS, par protocole
- Clients en mode texte, robots.
- Installation dans le navigateur
- Principe et syntaxe des ACL
- Optimisation de l'utilisation du serveur
- Restriction d'accès par hôte, par réseau, par plage horaire, par jour, par site
- Mise en cache des données. Méthodes d'authentification