Open Source >> Filtrage et Sécurité des Réseaux
Transcription
Open Source >> Filtrage et Sécurité des Réseaux
Open Source >> Filtrage et Sécurité des Réseaux Référence : FiltRes Durée : 5 jours Vous allez apprendre à : Disposer de l’ensemble des fondamentaux nécessaires à la sécurisation de ses réseaux grâce à Linux : firewall, filtrage, … Audience : Administrateur système & réseaux Expert Sécurité Pré-requis : Administration d'un système GNU/Linux Programme : Sensibilisation à la sécurité • Enjeux de la sécurité des réseaux et des données • Politique de sécurité : pour les personnes morales et les personnes physiques • Attaques Réseaux : Sniff, Spoof, Hijacking, Flood, DoS, XSS • Attaques Système : Virus/Vers, Trojan, spyware, cracker un mot de passe, rejeu de MD5 • Attaques Applicatives : mises à jour, buffer overflow • Failles systèmes • noyau • services essentiels (DNS, WEB, Mail, FTP) • autres logiciels (ICP, IE, ...) • postes clients Rappel réseau • Les protocoles : Ethernet (ARP, RARP), IP, TCP, UDP, ICMP • Les DMZ • L’intranet Sécurisation d’un serveur • La sécurité physique • La sécurité du système (renforcer le noyau : GRsec, SElinux, LDC) • Les services (inetd, xinetd, Wrapper TCP) • Le logging (syslog/logrotate) SSH • Les enjeux de SSH • Les algorithmes (RSA1, RSA2, DSA) • Les solutions existantes : clients et serveurs • Mise en place du client et du serveur • Les transferts de fichiers (sFTP) • Utilisation avancée (intégration de script ssh_agent) • Les faiblesses Firewall • Définitions • Exemple de firewall Open Source vs Propriétaires (avantages et inconvénients) • Cas pratique : IPTable (Linux), Packet Filter (OpenBSD) • Les outils graphiques : FWBuilder, GuardDog Proxy • Définition et fonctionnalités • SQUID : configuration et mise en place • Filtrages : squidguard Présentation des VPNs • Qu'est-ce qu'un VPN • Différents type de VPN pour différentes sécurités • Le principe du tunnelling (ex tunnel SSH) • VPN IPsec (KAME, OpenSwan) • VPN SSL (stunnel) • Open VPN Authentification • Présentation des enjeux liés à l'authentification forte/faible • Solution Annuaire (LDAP, NIS+) • Solution Base de donnée (Oracle, MySQL) • Authentification tierce (serveur Kerberos, Freeradius, Taccacs+) Détection d'intrusion • Principe de base • Detection reactive vs detection proactive • Snort : configuration et mise en place • SnortSam : système de prévention d'intrusion • Tripwire • AIDE Auditer son réseau • Le scanner NMAP • Forger des trames et des paquets avec hping3 • Détection de vulnérabilité avec Nessus • Analyse des log (système et serveurs) Autres outils • Les antivirus (ClamAV vs solution propriétaires) • Les détecteurs de rootkit (chkrootkit, ...) • Les honey pots (honeyd, labrea, ...) • Crackeur de mot de pass (jh0nTheRipper, l0phtCrack) Questions / Réponses