Linux sécurité

DATES:Du 15 au 19 Septembre
DATES:Du 27 au 31 Octobre
DATES:Du 8 au 12 Décembre
CODE:UX116

Public


Toute personne souhaitant mettre en place une sécurité optimale sur un système Linux, et plus particulièrement les administrateurs sécurité.

Objectifs


Savoir configurer les mécanismes de sécurité de Linux.

Préalables


Une bonne connaissance du système Unix/Linux est nécessaire.

Programme


Introduction


Le besoin, définition du D.I.C.

Gestion utilisateurs


Rappels sur les notions de base de sécurité sur Unix: modes d'accès, comptes utilisateurs, groupes, utilisateurs génériques de gestion de ressources.
Fichiers /etc/passwd, /etc/group, /etc/shadow
Gestion des groupes
Vérification de cohérence : pwck.
Connexions du compte root, contrôle de connexions.
Outil de recherche de mots de passe.
Prise de privilèges: sudo, sudoers.

Authentification


pam: gestion des modules d'authentification.
Principe de base, modification de fonctionnement.
Les modules : access, chroot, cracklib, env, ftp, groups, limits, listfile, mkhomedir, tally, time, unix, wheel

Sécurisation traitements


Les risques : le déni de service, exemples de virus.
TP : exploitation d'un débordement de pile.
Les moyens de détection, la surveillance, les traces :
syslog, l'accounting.
L'audit de securité.

Sécurité du noyau


Présentation de GrSecurity et SELinux. Installation, administration avec grAdm.
Mise en place des règles d'ACL. L'ACL GrSec.
Restrictions d'accès aux appels systèmes. Masquage de processus. Visibilité du répertoire /proc. Restrictions chroot. Introduction à UML (UserModeLinux) en mode SKAS.

Les données


Contrôle du système de fichiers : fsck.
Sauvegardes :
Utilisation des sauvegardes pour la disponibilité des données.
Outils sauvegarde/archivage/compression:
gzip, zip, tar, dd, cpio
Création de CD ou disquettes de secours.

Sécurité système de fichiers


Sécurité: mise en place des contrôles d'accès (ACL)
TP: mise en place des ACL sur xfs
Quotas. Options de montage: nosuid, nodev, noexec, ro
TP: mise en place des quotas

Sécurisation des accès réseau


Vérification de l'intégrité du système à l'aide des outils: tcpdump, sniffit, cop, satan, nessus, nmap.
Protection de services réseaux au travers de xinetd. Les tcp-wrappers: telnet, tftp, snmp, ftp, pop3s, imap4s
Les accès réseaux : sftp, les r-commandes.
Sécurisation http (apache), SSL.

Architecture de sécurité


Définitions : DMZ, coupe-feux, proxy.
Proxy : exemple de squid. ClamAV.
VPN et tunnels.
Présentation des tunnels chiffrés.
TP: installation d'un tunnel pour chiffrer SMTP
Pare-feux : les iptables, définition d'une politique de sécurité, mise en place.


Pythagore F.D.
01 55 33 52 10
pfd@pythagore-fd.fr

Nos centres de connexion
Centres de connexion
Calendrier
Code Cours:UX116

Contenu de la formation