Vous êtes sur la page 1sur 11

TP gestion de la sécurité

L’objectif de ce TP est d’utiliser les outils pour mettre en œuvre la gestion de la


securité dans le contexte d’un cours d’administration réseaux.

On s’appuiera sur les techniques de filtrage des firewall et des outils tels que :
iptables, fail2ban,portsentry,ufw,rkhunter

root@open5gs:~# apt-get install fail2ban portsentry

Fig 1 : installation de pôrtsentry

root@open5gs:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
f2b-sshd tcp -- anywhere anywhere multiport dports ssh

Chain FORWARD (policy ACCEPT)


target prot opt source destination

Chain OUTPUT (policy ACCEPT)


target prot opt source destination

Chain f2b-sshd (1 references)


target prot opt source destination
REJECT all -- 192.168.2.4 anywhere reject-with icmp-port-unreachable
RETURN all -- anywhere anywhere
root@open5gs:~# systemctl stop fail2ban.service

root@open5gs:~# apt-get install vsftpd

root@open5gs:~# systemctl restart fail2ban.service


root@open5gs:~# fail2ban-client set sshd unbanip 192.168.2.4
192.168.2.4
root@open5gs:~#

fig 2

On constate que la règle par rapport à la machine 192.168.2.4 a été enlevée

root@open5gs:~# nano /etc/fail2ban/jail.local


[sshd]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

[vsftpd]
enabled = true
port = ftp,ftp-data
filter = vsftpd
logpath = %(vsftpd_log)s
maxretry = 3

Apres 3 tentatives avec de mauvais parametres de connexion, on obtient :

fig

on libere la machine 192,168,2,4


root@open5gs:~# fail2ban-client set vsftpd unbanip 192.168.2.4

root@open5gs:~# systemctl restart fail2ban.service


root@open5gs:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)


target prot opt source destination

Chain OUTPUT (policy ACCEPT)


target prot opt source destination

On voit que la machine aété liberée

Portsentry

root@open5gs:~# cd /etc/portsentry/
root@open5gs:/etc/portsentry# ls
portsentry.conf portsentry.ignore portsentry.ignore.static
root@open5gs:/etc/portsentry#

root@open5gs:/etc/portsentry# nano /etc/default/portsentry


fig4

root@open5gs:/etc/portsentry# nano portsentry.conf


On change 0 en 1 comme suit :
fig

Puis en bas, on decommente la ligne comme suit :


fiig

root@open5gs:/etc/portsentry# systemctl restart portsentry.service


fig
on met en commentaire
fig

root@open5gs:/etc/portsentry# nano portsentry.ignore


root@open5gs:/etc/portsentry# systemctl restart portsentry.service
root@open5gs:/etc/portsentry#

Vous aimerez peut-être aussi