Académique Documents
Professionnel Documents
Culture Documents
Introduction
De plus en plus dattaques dont lobjectif est le Vol dinformations confidentielles Dysfonctionnement des serveurs
Scurit des site web Scurit du trafic rseaux Renforcer la scurit du systme
Introduction
Scurit dun serveur Comprendre le fonctionnement et les mcanismes de scurit. tude des services disponibles sur le serveur. tude des outils de test de vulnrabilit. Vrifier la configuration du serveur.
Plan
conclusion
Il fonctionne en permanence
Rpond automatiquement des requtes provenant de plusieurs utilisateurs
Distribution GNU/Linux non commerciale Systme d'exploitation compos uniquement de logiciels libres
Inconvnient
La configuration par manipulation de fichier Peu de logiciels installs par dfaut. difficile pour un dbutant dans un environnement Linux.
Serveur web: Appache Serveur DNS: Bind Serveur SSH Serveur FTP Serveur graphique: XWindows
Ping (Packet INternet Groper):permet de diagnostiquer les conditions de transmissions Nmap (Network Mapper): permet scanner un rseaux Metasploit: permet l'excution des exploits aussi simple que possible et pntrer un systme. Nessus: tester diffrentes attaques pour savoir si une ou
Ralisation
Outils utiliss:
Langage C++:
Debian
Vmware
Ralisation
Vulnrabilits du service FTP
/etc/ proftpd.conf
-Le paramtre ForwardX11 yes dans le fichier /etc/ssh/ssh_config. - X11Forwarding aussi yes dans /etc/ssh/sshd.config.
Ralisation
Test des excutables SetUID
-Construire une base de reconnaissance. -Comparer les fichiers excutables Suid la base de reconnaissance.
Test des signatures des paquets installs
Ralisation
Le Port Scanning
- Vrifier ltat des diffrents ports du systme. - Pour touts les ports ouverts vrifier le service qui coutent ces ports.
Rootkits
- Les RootKits sont des malwares qui peuvent tre difficiles dmasquer.
- Chkrootkit est un outil libre utilis pour tester si un systme UNIX n'a pas t compromis par un rootkit.
Ralisation
Test du Grub
Le fichier /etc/default/grub
dfinir ventuellement un mot de passe
Un attaquant lance le serveur accde la console de rcupration accde aux ressources de la machine en tant que superutilisateur.
Ralisation
Contre mesure
Dans le fichier /etc/default/grub. Un mot de passe doit tre dfini en rajoutant la ligne suivante : password = definir un mot de passe
Ralisation
Test dinittatb
Le fichier /etc/inittab
Ralisation
Contre mesure
Rajout du paramtre -a la ligne suivante ca:12345:ctrlaltdel:/sbin/shutdown -t1 -r now creation dun fichier /etc/shutdown.allow dans lequel ladministrateur pourra mettre les utilisateurs autoriss
Ralisation
Test du mode shadow
cacher les mots de passe des utilisateurs leur hach nest pas visible au public et lutilisateur de la
machine
Lactivation du mode shadow est laisse au choix de ladministrateur lors de linstallation de la distribution.
Ralisation
La configuration rseau:
Paramtrer les rponses de la machine une requte icmp : echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Configurer les syncookies : Eviter des attaques de type dni de service syn flood.
Ralisation
Le serveur web
Ralisation
Le serveur web
Ralisation
Vulnrabilits du service SSH
/etc/bind/named.conf
Conclusion
Un premier contacte avec la scurit systme. La scurit systme est un domaine trs vaste qui ncessite une bonne connaissance du systme cibl et la maitrise des outils de test. La majorit des vulnrabilits proviennent du manque de comptences et la ngligence des administrateurs.