logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:systeme:securite [15/08/2013 20:45]
captnfab [Confidentialité des données]
doc:systeme:securite [15/08/2013 23:12]
captnfab [L'aspect humain]
Ligne 3: Ligne 3:
   * Objet : Indications sur la manière de sécuriser une Debian   * Objet : Indications sur la manière de sécuriser une Debian
   * Niveau requis : DÉBUTANT AVISÉ   * Niveau requis : DÉBUTANT AVISÉ
 +  * Tags : {{tag>​à-compléter}}
   * Commentaires : //La sécurité est un vaste domaine. Nous allons développer différents aspect de la sécurité ainsi que les différents moyens à mettre en œuvre pour les satisfaire.//​ :-)   * Commentaires : //La sécurité est un vaste domaine. Nous allons développer différents aspect de la sécurité ainsi que les différents moyens à mettre en œuvre pour les satisfaire.//​ :-)
 +  * Suivi de la page sur le forum : [[http://​debian-facile.org/​viewtopic.php?​id=2897|ici]]
  
 ===== Vos objectifs ===== ===== Vos objectifs =====
  
-Il n'​existe pas de sécurité parfaite, mais une chose est sûre, c'est que plus on veut s'en rapprocher, et plus il faut y consacrer de temps, d'​efforts et de litres de sueur. Si vous êtes responsable de la sécurisation d'une machine dans un cadre professionnel,​ il vous faut bien jauger le rapport temps à allouer / sécurité requise avant de vous lancer dans des opérations chronophages. Si vous faites cela à titre personnel, qu'​est-ce qui relève de la paranoïa et qu'​est-ce qui constitue le strict minimum ?+Il n'​existe pas de sécurité parfaite, mais une chose est sûre, c'est que plus on veut s'en rapprocher, et plus il faut y consacrer de temps, d'​argent, d'​efforts et de litres de sueur. Si vous êtes responsable de la sécurisation d'une machine dans un cadre professionnel,​ il vous faut bien jauger le rapport temps à allouer / sécurité requise avant de vous lancer dans des opérations chronophages. Si vous faites cela à titre personnel, qu'​est-ce qui relève de la paranoïa et qu'​est-ce qui constitue le strict minimum ?
  
 ===== Intégrité des données ===== ===== Intégrité des données =====
Ligne 40: Ligne 42:
     * Oui, moi aussi.     * Oui, moi aussi.
  
 +**Liens** : 
 +  * [[manuel:​sauvegarde| Sauvegarder,​ Restaurer, Archiver]] Vos données et votre système seront vite récupérés.
  
 ===== Confidentialité des données ===== ===== Confidentialité des données =====
Ligne 102: Ligne 106:
  
 ==== Communications entre différents ordinateurs reliés par internet ==== ==== Communications entre différents ordinateurs reliés par internet ====
-===== vpn =====+Lorsque plusieurs ordinateurs sont en réseau à l'​intérieur d'une infrastructure,​ vous pouvez supposer que personne de l'​extérieur ne pourra venir écouter ce qui se passe sur le réseau depuis l'​intérieur,​ à moins qu'il trouve une brèche dans une des passerelles de ce réseau vers internet. 
 + 
 +Si les ordinateurs en réseau ne sont pas tous dans un même local mais sont reliés uniquement via Internet, il est alors intéressant de créer des canaux de communication sécurisés que l'on appelle des réseaux privés virtuels.
  
   * [[manuel:​vpn]]   * [[manuel:​vpn]]
  
-===== Chkrootkit ​=====+**Attention,​ plus un réseau à de points d'​entrée et plus il est exposé à un attaquant.** 
 +===== Détection d'​intrusion ​=====
  
-  * [[manuel:​chkrootkit|Chkrootkit,détecter les traces d'​une ​attaque et de rechercher la présence d'un rootkit ]]+Comment savoir si votre machine subit des attaquesa été piraté ou même s'il y a encore ​une backdoor dessus ?
  
 +==== IDS : Systèmes de détection d'​intrusion ====
  
-===== RkHunter =====+Pour surveiller les attaques.
  
 +  * [[manuel:​snort | Snort  ]] Le programme snort est considéré comme sniffers, mais il a aussi la fonction de IDS ( Intrusion Detection System = détecteur d'​intrusion ).
 +  * logcheck
 +
 +==== Recherche heuristique de rootkits ====
 +
 +Détecter une intrusion après coup par les traces qu'​elle laisse.
 +
 +  * [[manuel:​chkrootkit|Chkrootkit,​détecter les traces d'une attaque et de rechercher la présence d'un rootkit ]]
   * [[manuel:​rkhunter|Rkhunter]] Programme Unix qui permet de détecter les rootkits   * [[manuel:​rkhunter|Rkhunter]] Programme Unix qui permet de détecter les rootkits
  
 +===== Se protéger contre les attaques =====
  
-===== Les liens =====+  * Configurer son firewall pour se protéger des attaques (D)DoS 
 +  * Configurer son firewall pour bannir automatiquement les machines tentant une attaque par bruteforce 
 +  * Configurer son firewall pour bannir automatiquement les machines tentant une scan des ports 
 +  * Configurer son firewall pour cacher les ports ouverts par port-knocking
  
-  +  * Filtrer les mails reçus avant de les distribuer à vos utilisateurs windows avec un anti-virus 
-  * [[logiciel:​clamav|Clamav]]. Clamav - Un antivirus pour protéger les copains qui sont pas sous linux. Les pôv..+    * [[logiciel:​clamav|Clamav]]. Clamav - Un antivirus pour protéger les copains qui sont pas sous linux. Les pôv...
-  * [[manuel:​gnupg|Devenez parano et chiffrer tout avec GnuPG]] +
-  * [[manuel:​sauvegarde| Sauvegarder,​ Restaurer, Archiver]] Vos données et votre système seront vite récupérés. +
-  * [[manuel:​KeepassX]] Un petit programme libre qui retient tous vos mots de passes pour vous. //En cours de création..//​ +
-  * [[manuel:​snort | Snort  ]] Le programme snort est considéré comme sniffers, mais il a aussi la fonction de IDS ( Intrusion Detection System = détecteur d'​intrusion ). +
-  * [[manuel:​serveur | Les serveurs - Installation et configuration]]. +
-  * [[manuel:​apg]] Un générateur de mot de passe en ligne de commande, simple et efficace.+
  
 +===== L'​aspect humain =====
  
 +Avoir un mot de passe solide, c'est bien. Mais si c'est pour le donner au premier site de phishing venu, ça n'est pas la peine.
  
-===== Internet =====+C'est pourquoi il est très important d'​éduquer tous les utilisateurs d'un serveur sur les risques de phishing et autres arnaques.
  
-Compléments indispensables:+L'​idée est la suivante, et c'est un cas d'​école puisque c'est ce qui est arrivé à TheOnion ​ 
 +  - Je veux pénétrer un réseau, plutôt que de bruteforcer tous les mots de passes possibles, je vais simplement les demander aux utilisateurs. 
 +  - Je crée une page qui ressemble trait pour trait à la page de changement de mot de passe du service 
 +  - J'​envoie un mail aux utilisateurs (mais pas au staff) leur demandant de changer leur mot de passe. Pour qu'ils ne se doutent de rien en voyant l'url, je la camoufle en html [url=http://​url2/​]http://​url1[/​url] où url2 est une adresse sur terrain apparemment neutre (google) redirigeant vers url3 où se trouve la fausse page de changement de mot de passe. 
 +  - Sur les x utilisateurs,​ il y en a un qui tombe dans le panneau et donne son mot de passe. 
 +  - Je crée ensuite une page qui ressemble à une page de connexion au compte 
 +  - J'​envoie un lien au staff depuis le compte compromis indiquant « euh, faudrait revoir cet article » avec un lien pointant vers la fausse page de connexion au compte (protégé par la même astuce que tout à l'​heure). 
 +  - Un des membres du staff croit que cette demande d'​identifiants est légitime pour accéder à l'​article cité. 
 +  - En fait non et je récupère les identifiants du membre du staff.
  
 +Autre astuce :
 +  - Je fais une page de fishing pour un site à la noix où je sais que l'​utilisateur à un compte
 +  - Je teste le mot de passe donné sur ce site sur son compte mail principal
 +  - Ça marche, j'ai son compte mail et donc virtuellement quasiment tous ses mots de passe… (coucou paypal, ebay et autres numéros de cartes pré-enregistrés)
 +
 +**Attention,​ ces astuces ne sont pas là pour vous transformer en pirates du dimanche, mais pour vous montrer combien c'est facile et ça marche… Donc soyez prudents !**
 +===== Liens divers =====
 +
 +  * [[manuel:​gnupg|Devenez parano et chiffrer tout avec GnuPG]]
 +  * [[manuel:​serveur | Les serveurs - Installation et configuration]].
 +  * [[manuel:​apg]] Un générateur de mot de passe en ligne de commande, simple et efficace.
   * [[manuel:​internet | Sécurité et Internet - le détail]] Préambule - Internet, les réseaux et la sécurisation.   * [[manuel:​internet | Sécurité et Internet - le détail]] Préambule - Internet, les réseaux et la sécurisation.
   * [[manuel:​virus | Virus - BOUH !]]   * [[manuel:​virus | Virus - BOUH !]]
doc/systeme/securite.txt · Dernière modification: 07/09/2023 14:55 par mazkagaz

Pied de page des forums

Propulsé par FluxBB