Cours Linux sécuriser un réseau, tutoriel & guide de travaux pratiques en pdf.
Scénario de l’attaque du réseau de Tamalo.com
Une faille dans le système À l’heure actuelle, les compromissions de machines exploitent pour la plupart une faille du système ou une erreur dans la configuration de ce dernier. La faille la plus classique utilisée pour prendre le contrôle d’un service est le débordement de mémoire-tampon ou buffer overflow, en anglais.
L’exploitation de la faille (« exploit ») La publication d’une nouvelle faille entraîne une course contre la montre entre les crackers et les développeurs des systèmes. Les premiers travaillent à l’écriture d’un «exploit»: il s’agit d’un programme permettant d’exploiter la faille, c’est-à-dire de prendre le contrôle de toute machine employant la version vulnérable. Les autres travaillent à l’écriture d’une nouvelle version ou d’un correctif, nommé patch en anglais. À ce jeu-là, les pirates ont malheureusement toujours l’avantage, car même si dans la plupart des cas le patch arrive avant l’exploit, celui-ci n’est jamais déployé à temps sur l’ensemble du parc immense que constitue Internet. Le cracker met son exploit à la disposition de la communauté des pirates par l’intermédiaire d’un certain nombre de sites Internet connus dans ce milieu. De leur côté, les développeurs diffusent le patch de sécurité.
Utilité des scans réseau Si vous avez un jour la curiosité d’analyser le trafic à la frontière de votre réseau, vous aurez la surprise de voir que les scans y sont permanents. Cela signifie qu’il y a toujours quelqu’un, quelque part, en train d’analyser votre parc informatique pour voir si une machine de votre réseau n’offre pas, par hasard, une faille connue. Si vous êtes en charge de ce réseau, ne négligez pas toute cette surveillance. En effet, une compromission est le plus souvent précédée d’un scan. C’est l’élément qui permet au pirate d’avoir la liste des machines et des services de votre réseau qui présentent une vulnérabilité.
Scanner réseau
Un scanner est un programme qui balaye une plage de ports sur un ensemble de machines, afin d’établir la liste des couples machine/service ouverts. • Le scan horizontal consiste à scanner un port sur un ensemble de machines. • Le scan vertical consiste à scanner une plage de ports sur une même machine.
…….