Les outils indispensables pour la protection

Cours sur les outils indispensables pour la protection, tutoriel & guide de travaux pratiques en pdf.

1 Sécurisation de base 
1.1 Premier conseil : Verrouillez les stations
1.2 Pour Linux
1.3 Pour Windows
1.4 Le lecteur de disquettes
1.5 Le lecteur de CDROM
1.6 N’oubliez pas le mot de passe pour le BIOS
2 La collecte d’informations 
2.1 Le Scanner
2.1.1 Qu’est ce qu’un scanner?
2.1.2 Comment marche Nmap?
2.1.3 La détermination du système d’exploitation avec Nmap
2.1.4 Quel est l’interet d’utiliser Nmap?
2.2 Identifier les versions des logiciels en écoute
2.2.1 Netcat
3 Les failles applicatives
3.1 Les installations par défaut
3.2 Les mauvaises configurations
3.3 Les bogues
3.3.1 Des dénis de services applicatifs
3.3.2 Outrepassement de droits
3.3.3 Les scripts
3.4 Les exploits
4 Les outils indispensables pour la protection 
4.1 Le firewall
4.1.1 La configuration
4.1.2 Les attaques contre les firewalls
4.2 Les NIDS
4.2.1 Prelude
4.2.2 Snort
4.3 Le tunneling
4.3.1 Le protocole AH
4.3.2 Le protocole ESP
4.3.3 Le protocole IPcomp
4.3.4 Le protocole IKE
4.3.5 Les deux modes de fonctionnements de IPsec
4.3.6 Les limitations d’IPsec
4.4 Nessus
4.4.1 Pour obtenir tout sur Nessus
4.5 User Mode Linux – UML
5 Surveillance – Dissimulation – Maintien d’accès
5.1 Les chevaux de Troie
5.2 Les backdoors
5.2.1 Les backdoors présentes dans les logiciels
5.2.2 Les backdoors dédiées aux connexions à distance
5.3 Les Rootkits
5.4 L’interception des mots de passe en réseau
6 Dispositifs destructeurs
6.1 Le virus
6.2 Les vers
6.3 Les bombes logiques
6.4 Les attaques par déni de services
6.4.1 Le SYN flood
6.4.2 L’UDP Flood
6.4.3 Fragmentation de paquets
6.4.4 Ping of death
6.4.5 Attaque par réflexion : Smurfing
6.4.6 Dénis de services distribués
6.4.7 Bombes e-mail
7 Sécurisation des mots de passe
7.1 L’attaque par dictionnaire
7.2 Le brute forcing
7.3 Tester la fiabilité de vos mots de passe!
7.4 Choisir le bon mot de passe
7.5 Prévenir l’utilisateur
…..

Sécurisation de base

Introduction
Le but de ce chapitre est de donner différentes méthodes pour sécuriser physiquement une machine. Il faut savoir qu’une grande partie des piratages sont lancés par des pirates ayant un accès physique sur un réseau.
Dans ce chapitre, nous ne nous focaliserons pas sur un serveur dédié à un service particulier, mais plutot sur les machines constituant les clients. Ces machines sont en accès libre dans une salle non surveillée.
L’objectif est d’empecher une personne mal intentionnée d’obtenir les accès administrateur sur la machine qu’elle utilise. La plupart des utilitaires de piratage ont besoin des accès administrateur pour fonctionner ; sans ces accès, la capacité de nuire est fortement diminuée.
Premier conseil : Verrouillez les stations
N’hésitez pas à poser un cadenas sur les tours des machines, cela empechera tout d’abord le vol de matériel, mais cela évitera aussi d’avoir des disques durs montés en ”secret” avec toute une panoplie d’utilitaires installés dessus.
Le conseil à suivre impérativement (et vous comprendrez pourquoi en lisant les deux chapitres suivants) : il faut désactiver le boot sur le lecteur de disquette et sur le lecteur de CDROM.
Pour Linux
Evitez d’avoir l’option ”failsafe” au démarrage proposé par Lilo. Cette option peut permettre d’obtenir les accès root (sans mot de passe) pour la maintenance du système.
Pour Windows
Le système de fichier NTFS permet une sécurisation accrue par rapport aux systèmes de fichier FAT et FAT 32. Si vos machines Windows tionnent avec de la FAT, passez en NTFS.
Je déconseille fortement d’utiliser Windows 95, 98 et Me, le niveau de sécurité offert par ces OS en natif n’étant pas assez élevé.
Le lecteur de disquettes
Evitez le boot sur disquette, un utilitaire comme Trinux (qui est un OS Linux s’installant en RAM grace à un nombre limité de disquettes) donne la possibilité de monter tous les systèmes de fichiers présents sur le(s) disque(s) dur(s) de la machine et d’en modifier le(s) contenu(s). De plus, Trinux est livré avec un panel assez impressionnant d’utilitaires exclusivement dédiés à la sécurité.
Le programme NTFS2DOS (sous DOS) permet de changer les partitions NTFS en partitions FAT et de pouvoir accéder à leurs contenus sans restrictions.
NTFS2DOS est lancé depuis une disquette de boot DOS.

…….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours sécurité informatique (565 KO) (Cours PDF)
Sécurisation de base

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *