Initiation et Administration des systèmes UNIX
138 pages
Français

Initiation et Administration des systèmes UNIX

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
138 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Administration et Sécurisation
des
1Systèmes Linux & BSD
Par
DUPONT Sébastien
dupont_s@epita.fr
Mises à jour disponibles aux adresses suivantes:
http://www.samaro.org/reseaux/secubook.pdf
http://secubook.tuxfamily.org/secubook.pdf
22 juillet 2003
1 ADocumentation générée par LT Xsous licence GNU FDL (Free Documentation License)E TABLE DES MATIÈRES
1 Introduction 3
2 Les différentes distributions Linux & BSD 4
3 Première Approche des distributions Linux & BSD 7
3.1 Manipulation du disque dur . . . . . . . . . . . . . . . . . . . . . . . 7
3.2 Système de fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3 Installation d’un système *BSD : OpenBSD . . . . . . . . . . . . . . 12
3.4 Utilisations du SHELL . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.5 Les Éditeurs vi et Emacs . . . . . . . . . . . . . . . . . . . . . . . . 14
3.6 Commandes de bases : . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.6.1 Les aides. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.6.2 Manipulation des fichiers et des répertoires. . . . . . . . . . . 17
3.6.3 Les outils de recherche. . . . . . . . . . . . . . . . . . . . . . 20
3.6.4 Commandes sur les processus. . . . . . . . . . . . . . . . . . 21
3.6.5 sur les périphériques. . . . . . . . . . . . . . . . 22
3.6.6 de connexion à distance. . . . . . . . . . . . . . 24
3.6.7 Autres commandes système. . . . . . . . . . . . . . . . . . . 24
4 Administration des Systèmes Linux & *BSD 26
4.1 Les différents ...

Sujets

Informations

Publié par
Nombre de lectures 115
Langue Français

Extrait

Administration et Sécurisation des 1Systèmes Linux & BSD Par DUPONT Sébastien dupont_s@epita.fr Mises à jour disponibles aux adresses suivantes: http://www.samaro.org/reseaux/secubook.pdf http://secubook.tuxfamily.org/secubook.pdf 22 juillet 2003 1 ADocumentation générée par LT Xsous licence GNU FDL (Free Documentation License)E TABLE DES MATIÈRES 1 Introduction 3 2 Les différentes distributions Linux & BSD 4 3 Première Approche des distributions Linux & BSD 7 3.1 Manipulation du disque dur . . . . . . . . . . . . . . . . . . . . . . . 7 3.2 Système de fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3 Installation d’un système *BSD : OpenBSD . . . . . . . . . . . . . . 12 3.4 Utilisations du SHELL . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.5 Les Éditeurs vi et Emacs . . . . . . . . . . . . . . . . . . . . . . . . 14 3.6 Commandes de bases : . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.6.1 Les aides. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.6.2 Manipulation des fichiers et des répertoires. . . . . . . . . . . 17 3.6.3 Les outils de recherche. . . . . . . . . . . . . . . . . . . . . . 20 3.6.4 Commandes sur les processus. . . . . . . . . . . . . . . . . . 21 3.6.5 sur les périphériques. . . . . . . . . . . . . . . . 22 3.6.6 de connexion à distance. . . . . . . . . . . . . . 24 3.6.7 Autres commandes système. . . . . . . . . . . . . . . . . . . 24 4 Administration des Systèmes Linux & *BSD 26 4.1 Les différents répertoires. . . . . . . . . . . . . . . . . . . . . . . . . 26 4.2 Commandes d’administration . . . . . . . . . . . . . . . . . . . . . . 26 4.2.1 Utilisateurs et groupes . . . . . . . . . . . . . . . . . . . . . 27 4.2.2 Configuration Réseau . . . . . . . . . . . . . . . . . . . . . . 27 4.3 Étapes du démarrage d’un système *BSD . . . . . . . . . . . . . . . 28 4.4 du d’un Linux . . . . . . . . . . . . . . . 28 4.5 {Dés}installation de programmes sous Linux/BSD . . . . . . . . . . 31 4.5.1 de programmes sous Linux . . . . . . . . . 31 2 Administration et Sécurisation des systèmes Linux/BSD 3 4.5.2 {Dés}installation de programmes sous *BSD . . . . . . . . . 32 4.6 Les fichiers de Configuration . . . . . . . . . . . . . . . . . . . . . . 34 4.6.1 /etc/rc.d/init.d/ sous Linux . . . . . . . . . . . . . . . . . . . 34 4.6.2 /etc/inetd.conf sous *BSD ou /etc/xinetd sous Linux . . . . . 34 4.6.3 /etc/passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.6.4 /etc/master.passwd ou /etc/shadow . . . . . . . . . . . . . . . 35 4.6.5 /etc/group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.6.6 /etc/fstab . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.6.7 /etc/syslog.conf . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.6.8 /etc/hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.6.9 /etc/resolv.conf . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.6.10 /etc/services . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.6.11 /etc/sudoers . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 5 Administration Réseaux 43 5.1 La sécurité du système . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.2 IP Aliasing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.3 Installation d’un client/serveur SSH . . . . . . . . . . . . . . . . . . 44 5.4 Mise en place d’un serveur mail. SMTP . . . . . . . . . . . . . . . . 45 5.4.1 Mise en place de Postix . . . . . . . . . . . . . . . . . . . . . 45 5.4.2 Mise en place de Avancé ISP . . . . . . . . . . . . . . 46 5.4.3 Mise en place de Postix avec Cyrus Imapd . . . . . . . . . . 46 5.4.4 Mise en place de Postix avec Scanner Anti Virus . . . . . . . 46 5.4.5 Mise en place de Sendmail . . . . . . . . . . . . . . . . . . . 46 5.4.6 sendmail.mc personnalisé . . . . . . . . . . . . . . . . . . . 47 5.4.7 compatible avec Cyrus Imapd . . . . . . . . . . 49 5.5 installation & configuration d’Apache . . . . . . . . . . . . . . . . . 51 5.6 & sécurisé . . . . . . . . . . . . . 52 5.7 installation d’un serveur ftp . . . . . . . . . . . . . . . . . . . . . . . 53 5.8 du proxy Squid . . . . . . . . . . . . . . . . . . . . . . . 54 5.9 installation d’un serveur samba . . . . . . . . . . . . . . . . . . . . . 56 5.10 d’un serveur pop3{s} . . . . . . . . . . . . . . . . . . . . 58 5.11 Installation d’un serveur imap{s} . . . . . . . . . . . . . . . . . . . . 59 5.11.1 Installation d’un serveur imap U.Washington . . . . . . . . . 60 5.11.2 d’un serveur imap Cyrus . . . . . . . . . . . . . 60 5.12 installation d’un serveur DHCP . . . . . . . . . . . . . . . . . . . . . 62 5.13 de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.14 installation d’un serveur NIS . . . . . . . . . . . . . . . . . . . . . . 67 5.14.1 sous NetBSD . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.15 installation d’un serveur LDAP . . . . . . . . . . . . . . . . . . . . . 68 5.16 d’un serveur CVS . . . . . . . . . . . . . . . . . . . . . . 68 5.17 installation d’un DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 68 5.18 Mise en place d’un VPN . . . . . . . . . . . . . . . . . . . . . . . . 71 Table des matières dupont_s@epita.fr 5.19 les fichiers hosts.allow et hosts.deny . . . . . . . . . . . . . . . . . . 71 5.20 installation d’un Firewall . . . . . . . . . . . . . . . . . . . . . . . . 72 5.20.1 Configuration de Netfilter (IPtables) . . . . . . . . . . . . . . 74 5.20.2 de pf (packet filter) . . . . . . . . . . . . . . . 83 5.20.3 du filtrage IP (IPchains) . . . . . . . . . . . . . 86 5.21 la translation d’adresses : NAT ou IPmasquerade . . . . . . . . . . . 88 5.22 Outils de configuration . . . . . . . . . . . . . . . . . . . . . . . . . 91 5.22.1 Installation de webmin . . . . . . . . . . . . . . . . . . . . . 91 6 Les outils des Hackers 93 6.1 Les différents types d’attaque . . . . . . . . . . . . . . . . . . . . . . 93 6.1.1 Cartographie des vulnérabilités . . . . . . . . . . . . . . . . . 93 6.1.2 SUID/SGID . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.1.3 Le crackage par mot de passe . . . . . . . . . . . . . . . . . 93 6.1.4 Le sniffing des mots de passe et des paquets . . . . . . . . . . 94 6.1.5 L’IP spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6.1.6 Les scanners . . . . . . . . . . . . . . . . . . . . . . . . . . 96 6.1.7 Les chevaux de Troie . . . . . . . . . . . . . . . . . . . . . . 96 6.1.8 Les vers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 6.1.9 Les trappes . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 6.1.10 Les bombes logiques . . . . . . . . . . . . . . . . . . . . . . 97 6.1.11 Le TCP SYN flooding . . . . . . . . . . . . . . . . . . . . . 97 6.1.12 Le Nuke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 6.1.13 Le Flood . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 6.1.14 Le Spamming . . . . . . . . . . . . . . . . . . . . . . . . . . 99 6.1.15 Les virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 6.1.16 Attaque du Display . . . . . . . . . . . . . . . . . . . . . . . 100 7 Les solutions de défense 101 7.1 Les détecteurs d’intrusion IDS . . . . . . . . . . . . . . . . . . . . . 101 7.1.1 snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 7.1.2 aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 7.2 Les outils de diagnostique . . . . . . . . . . . . . . . . . . . . . . . 103 7.2.1 Nessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 7.2.2 Dsniff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 7.3 Les outils de cryptage et d’authentification . . . . . . . . . . . . . . . 104 7.3.1 IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 7.3.2 Utilisation de Kerberos . . . . . . . . . . . . . . . . . . . . . 105 7.3.3 Signature sécurisé de mail avec GnuPG . . . . . . . . . . . . 106 Administration et Sécurisation des systèmes Linux/BSD 5 8 La recette magique d’un système sécurisé... 114 8.1 Fonctionnalités de la machine. . . . . . . . . . . . . . . . . . . . . . 114 8.2 Le disque Dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 8.3 Les Programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 8.4 Les droits utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . 115 8.5 Les services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 9 Cryptographie 116 9.1 Sécurité relative de la Cryptographie . . . . . . . . . . . . . . . . . . 116 9.2 Performance des différents algorithmes . . . . . . . . . . . . . . . . 116 9.3 Différents Types de . . . . . . . . . . . . . . . . . . . 118 9.3.1 L’algorithme RSA . . . . . . . . . . . . . . . . . . . . . . . 118 9.4 Protocoles sécurisés. OpenSSL. . . . . . . . . . . . . . . . . . . . . 118 9.4.1 Fonctionnement d’un protocol sécurisé. . . . . . . . . . . . . 118 9.4.2 L’encodage dans SSL . . . . . . . . . . . . . . . . . . . . . . 119 9.4.3 La négociation dans SSL . . . . . . . . . . . . . . . . . . . . 120 10 Astuces 123 10.1 Récupération du passe Root. . . . . . . . . . . . . . . . . . . . . . . 123 10.1.1 Récupération du passe Root sous Linux. . . . . . . . . . . . . 123 10.1.2 du passe Root sous BSD . . . . . . . . . . . . . 123 10.2 Recompilation du Noyau . . . . . . . . . . . . . . . . . . . . . . . . 124 10.3 export DISPLAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 10.4 Serveur RPMS pour Mandrake . . . . . . . . . . . . . . . . . . . . . 125 10.5 Mail 100% anonymes . . . . . . . . . . . . . . . . . . . . . . . . . 126 10.6 Connexion SSH sans mot de passe . . . . . . . . . . . . . . . . . . . 126 10.7 Mirroring OpenBSD current Mandrake cooker . . . . . . . . . . . . 127 10.8 Manipulation des images ISO & Gravure . . . . . . . . . . . . . . . 127 10.9 Signature et vérification d’intégrité des fichiers via MD5/GnuPG . . . 129 10.9.1 via MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 10.9.2 via GnuPG . . . . . . . . . . . . . . .
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents