Bilan du réseau de sécurité pour Linux

Travailler sous Linux, vous devez être familier avec certains mécanismes de sécurité. UN examen de la sécurité réseau

Sommaire

met l'accent sur l'évaluation des mécanismes de sécurité dans chacun des domaines suivants:

  • Prévention: Mettre en place un pare-feu, activer le filtrage de paquets, désactivez inetd inutile ou de services de xinetd, désactiver les services Internet inutiles, utiliser TCP wrappers pour le contrôle d'accès, et d'utiliser SSH pour les connexions à distance sécurisées.

  • Détection: Utiliser la détection d'intrusion réseau et les journaux système de capture.

  • Réponse: Élaborer des procédures de réponse aux incidents.

Certaines étapes clés dans l'évaluation de la sécurité du réseau sont décrites ici.

Services lancés par inetd ou xinetd

Selon votre distribution, la inetd ou xinetd serveur peut être configuré pour démarrer certains services Internet tels que Telnet et FTP. La décision d'activer certains de ces services dépend de facteurs tels que la façon dont le système se connecte à l'Internet et la manière dont le système est utilisé.

Vous pouvez généralement désactiver plus inetd et xinetd services en commentant la ligne - il suffit de placer un signe dièse (#) au début de la ligne.




Si vous utilisez xinetd, il est possible de voir quels services sont éteint en vérifiant les fichiers de configuration dans le /etc/xinetd.d répertoire pour tous les fichiers de configuration qui ont un désactiver = yes ligne. (La ligne ne compte pas si elle est commentée, ce qui est indiqué par un caractère # au début de la ligne.)

Vous pouvez ajouter un désactiver = yes ligne dans le fichier de configuration de tout service que vous souhaitez désactiver.

Vérifiez également les fichiers suivants pour des contrôles d'accès utilisés avec le inetd ou xinetd services:

  • /etc/hosts.allow énumère les hôtes autorisés à accéder à des services spécifiques.

  • /etc/hosts.deny listes hôtes voient refuser l'accès aux services.

Services autonomes

De nombreux services, tels que apache ou httpd (serveur web) et envoyer un mail (serveur de messagerie), démarrent automatiquement au moment du démarrage, en supposant qu'ils sont configurés pour démarrer de cette façon.

Dans certaines distributions, vous pouvez utiliser la chkconfig commande pour vérifier lequel de ces serveurs autonomes sont définis pour démarrer à différents niveaux d'exécution. En règle générale, la plupart des systèmes démarrage au niveau d'exécution 3 (pour le texte connexion) ou 5 (pour connexion graphique).

Par conséquent, ce qui importe est le réglage pour les serveurs dans les niveaux 3 et 5. Pour afficher la liste des serveurs, de type chkconfig --list | Plus. Quand vous faites une auto-évaluation de la sécurité de votre réseau et de trouver que certains serveurs ne doivent pas être en cours d'exécution, vous pouvez les désactiver pour les niveaux d'exécution 3 et 5 en tapant chkconfig --level 35 Nom du service de, où Nom du service est le nom du service que vous souhaitez désactiver.

Dans certaines distributions, vous pouvez utiliser un outil graphique pour voir quels services sont activés et en cours d'exécution à tout niveau d'exécution. Avec YaST, par exemple, cliquez sur Système sur le côté gauche de la fenêtre, puis cliquez sur le niveau d'exécution Editor sur le côté droit de la fenêtre.

Lorsque vous vérifiez la sécurité du réseau, faire une note de tous les serveurs qui sont activés - et puis essayer de déterminer si elles doivent vraiment être sur, selon ce que vous savez sur le système.

La décision de tourner sur un service particulier dépend de la façon dont votre système est utilisé (par exemple, un serveur Web ou un système de bureau) et comment il est connecté à Internet (par exemple, à travers un pare-feu ou directement).

Test de pénétration

Un test de pénétration est la meilleure façon de dire quels services sont vraiment en cours d'exécution sur un système Linux. Tests de pénétration consiste à essayer d'obtenir l'accès à votre système du point de vue d'un attaquant. En règle générale, vous effectuez ce test à partir d'un système sur Internet et essayer de briser ou, au minimum, avoir accès à des services en cours d'exécution sur votre système Linux.

Un aspect de tests de pénétration est de voir quels ports sont ouverts sur votre système Linux. La numéro de port est tout simplement un numéro qui identifie les connexions réseau TCP / IP au système. La tentative de se connecter à un port ne réussit que si un serveur est en cours d'exécution, ou “ écoute, ” sur ce port. Un port est considéré comme ouvert si un serveur répond quand une demande de connexion arrive à ce port.

La première étape de tests de pénétration est d'effectuer un balayage de ports. Le terme scan de port décrit le processus automatisé d'essayer de se connecter à chaque numéro de port pour voir si une réponse valide revient. De nombreux outils automatisés disponibles peuvent effectuer le balayage de ports - vous pouvez installer et utiliser un outil populaire de balayage des ports appelé nmap.

Après avoir effectué un balayage de port, vous savez quels ports sont ouverts et pourraient être exploitées. Pas tous les serveurs ont des problèmes de sécurité, mais de nombreux serveurs ont des vulnérabilités bien connues. Un port ouvert fournit un pirate un moyen d'attaquer votre système grâce à l'un des serveurs.

En fait, vous pouvez utiliser des outils automatisés appelés les scanners de vulnérabilités d'identifier les vulnérabilités qui existent dans votre système.

Que votre système Linux est connecté directement à Internet (via modem DSL ou câble) ou à travers un pare-feu, utilisez le port de balayage et les outils de la vulnérabilité de balayage pour savoir si vous avez des trous dans vos défenses.


» » » » Bilan du réseau de sécurité pour Linux