Formation sécurisation des serveurs Linux / Unix

Présentation

En quoi est-ce important ? Un serveur est ouvert sur le monde, la sécurité est donc importante afin de se prémunir des attaques.

Objectifs

Cette formation vous apportera les connaissances indispensables pour sécuriser un système " isolé "ou le réseau utilisé dans l'entreprise.

Public

Cette formation s'adresse à tous les professionnels, devant une bonne connaissance des concepts de base Unix ou Linux de manière à montrer comment sécuriser des serveurs Unix/Linux et maintenir un niveau de sécurité constant dans le temps.

Pré-requis

Les stagiaires doivent avoir une bonne pratique de l'outil informatique et du réseau La connaissance préalable de l'administration système, des réseaux et protocoles TCP/IP sont nécessaires

Compléments d'informations

Introduction à la sécurité

  • Définir la sécurité - Pourquoi la sécurité est nécessaire - Sécurité physique et réseau - Développer une charte de sécurité.

L'installation d'un système

  • Choisir une distribution dite " sécurisée " - Openwall, Debian, et les autres - Ajout de logiciels, de mises à jours - Quelles sont les versions stables - Quels sont les bugs connus, les correctifs - Où s'informer, où télécharger ?
  • Le noyau - Allégement du noyau (Utiliser le minimum pour vos besoins ) - Quelle version choisir, comment se renseigner, où trouver l'information - Les modules simplicité d'administration, mais risque éventuel !

Sécurité des utilisateurs locaux

  • Stratégie d'authentification - Créer de nouveaux comptes sécurisés -Sécurité de root - Restrictions aux utilisateurs - Surveiller les utilisateurs - Les mots de passe, " éducation " des utilisateurs
  • Qui doit avoir un shell et pouvoir se logguer ? - La notion de pseudo user - Le cryptage des mots de passe
  • Les différents algorithmes de chiffrement - Stockage, chiffrement et vérification d'un mot de passe - Algorithmes de chiffrement sur Unix et en réseau - Le durcissement des mots de passe

Sécurité des fichiers et du système de fichiers

  • Groupe privé de l'utilisateur - Permissions de fichiers et de répertoires - Restreindre l'accès aux fichiers - Utilitaires fichiers et répertoires - Utiliser Tripwire - Configurer NFS de façon sécurisée.

Sécurité des mots de passe et chiffrement

  • La gestion des droits sur répertoires / fichiers - Gestion des processus identité réelle, identité effective
  • Les systèmes de fichiers - Avantages des FS en lecture seule - Une arborescence " hors standards " (hors FHS) - Effacement physique des fichiers
  • Sécurité de l'affichage - Shell sécurisé shadow passwords - Craqueur de mots de passe
  • Les méthodes de crckage - Présentation des principales méthodes
  • Ingénierie sociale, Dictionnaires, par force brute - Alternatives et recommandations - Les principaux logiciels de crackage - Des produits propriétaire

Sécurité des processus et surveillance système

  • Utiliser top et strace pour surveiller les processus - Limiter les processus avec PAM - Contrôler les processus avec kill, nice, etc, ...
  • Mettre en place et utiliser la comptabilité de processus - Lire des informations dans /proc avec procinfo - Utiliser swatch pour surveiller les logs - Faire tourner les logs avec logrotate.

Construire des Firewalls

  • Base sur les Firewalls - Vérification système pré-firewall - Types de firewalls - Vue d'ensemble d'ipchains - Mise en place des règles de firefirewall avec ipchains - Vue d'ensemble et configuration du Masquerading

Outils de sécurité

  • Outils d'audit d'hôte - Tracer les utilisateurs avec identd - Renifleurs de paquets - Utiliser tcpdump pour observer le réseau - Découvrir la topologie d'un réseau - Outils de surveillance réseau - Utilitaires de sécurité et de test

Les logiciels et services d'audit de la sécurité

  • Sont-ils eux-mêmes sécures ? Les plus connus : Satan, Courtney, Gabriel, Netmon, Saint, Crack, John the Ripper, QCrack.