|
Lines 1370-1376
Link Here
|
| 1370 |
|
1370 |
|
| 1371 |
<p> |
1371 |
<p> |
| 1372 |
Cette commande indiquera au noyau d'ignorer les messages de ping (paquets icmp de type 0). |
1372 |
Cette commande indiquera au noyau d'ignorer les messages de ping (paquets icmp de type 0). |
| 1373 |
La raison pour cela est qu'un paquet IP porté par un message ICMP peut contenir beaucoup plus d'informations que vous ne le pensez. |
1373 |
La raison pour cela est qu'un paquet IP transportant un message ICMP peut contenir beaucoup plus d'informations que vous ne le pensez. |
| 1374 |
Les administrateurs utilisent ping comme un outil de diagnostic et se plaindront souvent s'ils ne peuvent l'utiliser. Il n'y a aucune raison que quelqu'un de l'extérieur puisse faire un ping, mais quelquefois cela peut être pratique pour les utilisateurs locaux. Ce problème peut être résolu en désactivant les messages icmp de type 0 sur le pare-feu. |
1374 |
Les administrateurs utilisent ping comme un outil de diagnostic et se plaindront souvent s'ils ne peuvent l'utiliser. Il n'y a aucune raison que quelqu'un de l'extérieur puisse faire un ping, mais quelquefois cela peut être pratique pour les utilisateurs locaux. Ce problème peut être résolu en désactivant les messages icmp de type 0 sur le pare-feu. |
| 1375 |
</p> |
1375 |
</p> |
| 1376 |
|
1376 |
|
|
Lines 1379-1385
Link Here
|
| 1379 |
</pre> |
1379 |
</pre> |
| 1380 |
|
1380 |
|
| 1381 |
<p> |
1381 |
<p> |
| 1382 |
Ceci désactive les reponses aux broadcasts ICMP et préviendra des attaques smurf. |
1382 |
Ceci désactive les réponses aux broadcasts ICMP et préviendra des attaques smurf. |
| 1383 |
Les attaques smurf fonctionnent en envoyant un message ICMP de type 0 (ping) à l'adresse broadcast du réseau. Typiquement, l'attaquant utilisera une adresse source fausse. Tous les ordinateurs du réseau répondront alors au message ping et l'hôte qui possède vraiment l'adresse source utilisée sera surchargé de messages. |
1383 |
Les attaques smurf fonctionnent en envoyant un message ICMP de type 0 (ping) à l'adresse broadcast du réseau. Typiquement, l'attaquant utilisera une adresse source fausse. Tous les ordinateurs du réseau répondront alors au message ping et l'hôte qui possède vraiment l'adresse source utilisée sera surchargé de messages. |
| 1384 |
</p> |
1384 |
</p> |
| 1385 |
|
1385 |
|
|
Lines 1557-1563
Link Here
|
| 1557 |
|
1557 |
|
| 1558 |
<p> |
1558 |
<p> |
| 1559 |
<uri link="http://www.Kerneli.org">Kerneli</uri> est un patch qui ajoute des fonctions |
1559 |
<uri link="http://www.Kerneli.org">Kerneli</uri> est un patch qui ajoute des fonctions |
| 1560 |
d'encryptage à votre noyau. En patchant votre noyau, vous obtiendrez de nouvelles |
1560 |
de cryptage à votre noyau. En patchant votre noyau, vous obtiendrez de nouvelles |
| 1561 |
options comme : le chiffrement cryptographique, des algorithmes de validation et des filtres |
1561 |
options comme : le chiffrement cryptographique, des algorithmes de validation et des filtres |
| 1562 |
de boucles cryptographiques. |
1562 |
de boucles cryptographiques. |
| 1563 |
</p> |
1563 |
</p> |
|
Lines 1572-1582
Link Here
|
| 1572 |
<body> |
1572 |
<body> |
| 1573 |
|
1573 |
|
| 1574 |
<ul> |
1574 |
<ul> |
| 1575 |
<li><uri link="http://www.openwall.com">Le projet OpenWall </uri> (pas pour les noyaux 2.4)</li> |
1575 |
<li><uri link="http://www.openwall.com">Le projet OpenWall </uri> (pas pour les noyaux 2.4) ;</li> |
| 1576 |
<li><uri link="http://www.lids.org">Système de détection d'intrusion pour Linux</uri></li> |
1576 |
<li><uri link="http://www.lids.org">Système de détection d'intrusion pour Linux</uri> ;</li> |
| 1577 |
<li><uri link="http://www.rsbac.org">Contrôle d'accès par règles</uri></li> |
1577 |
<li><uri link="http://www.rsbac.org">Contrôle d'accès par règles</uri> ;</li> |
| 1578 |
<li><uri link="http://www.nsa.gov/selinux">Le noyau sécurisé de la NSA</uri></li> |
1578 |
<li><uri link="http://www.nsa.gov/selinux">Le noyau sécurisé de la NSA</uri> ;</li> |
| 1579 |
<li><uri link="http://sourceforge.net/projects/wolk/">Wolk</uri></li> |
1579 |
<li><uri link="http://sourceforge.net/projects/wolk/">Wolk</uri>.</li> |
| 1580 |
</ul> |
1580 |
</ul> |
| 1581 |
|
1581 |
|
| 1582 |
<p> |
1582 |
<p> |
|
Lines 1598-1604
Link Here
|
| 1598 |
<title>Utiliser xinetd</title> |
1598 |
<title>Utiliser xinetd</title> |
| 1599 |
<body> |
1599 |
<body> |
| 1600 |
<p> |
1600 |
<p> |
| 1601 |
xinetd remplace inetd (que Gentoo ne propose pas), le démon pour services |
1601 |
xinetd remplace inetd (que Gentoo ne propose pas), le démon pour les services |
| 1602 |
Internet. Il supporte les contrôles d'accès basés sur l'adresse de la machine distante |
1602 |
Internet. Il supporte les contrôles d'accès basés sur l'adresse de la machine distante |
| 1603 |
et sur l'heure de l'accès. Il fournit également des fonctionnalités avancées de log, incluant |
1603 |
et sur l'heure de l'accès. Il fournit également des fonctionnalités avancées de log, incluant |
| 1604 |
l'heure de démarrage du serveur, l'adresse de la machine distante, le nom de l'utilisateur distant, |
1604 |
l'heure de démarrage du serveur, l'adresse de la machine distante, le nom de l'utilisateur distant, |
|
Lines 1637-1648
Link Here
|
| 1637 |
# utilise l'utilisateur cvs pour démarrer le service |
1637 |
# utilise l'utilisateur cvs pour démarrer le service |
| 1638 |
# lie les interfaces à une seule IP |
1638 |
# lie les interfaces à une seule IP |
| 1639 |
# autorise l'accès uniquement depuis 10.0.0.* |
1639 |
# autorise l'accès uniquement depuis 10.0.0.* |
| 1640 |
# limite l'accès des developpeurs au serveur entre 8h et 17h |
1640 |
# limite l'accès des développeurs au serveur entre 8h et 17h |
| 1641 |
# utilise les wrappers tpcd (controlés par liste d'accès dans |
1641 |
# utilise les wrappers tpcd (contrôlés par liste d'accès dans |
| 1642 |
# <path>/etc/hosts.allow</path> et <path>/etc/hosts.deny</path>) |
1642 |
# <path>/etc/hosts.allow</path> et <path>/etc/hosts.deny</path>) |
| 1643 |
# le max_load sur la machine est de 1.0 |
1643 |
# le max_load sur la machine est de 1.0 |
| 1644 |
# L'option de désactivation est normalement inutilisée mais j'aime l'avoir |
1644 |
# L'option de désactivation est normalement inutilisée mais j'aime l'avoir |
| 1645 |
# si jamais elle doit être activée pour désactiver le service |
1645 |
# si jamais elle doit être utilisée pour désactiver le service |
| 1646 |
service cvspserver |
1646 |
service cvspserver |
| 1647 |
{ |
1647 |
{ |
| 1648 |
socket_type = stream |
1648 |
socket_type = stream |
|
Lines 1675-1683
Link Here
|
| 1675 |
|
1675 |
|
| 1676 |
<p> |
1676 |
<p> |
| 1677 |
La seule option de sécurité que vous devez activer sur OpenSSH concerne l'authentification |
1677 |
La seule option de sécurité que vous devez activer sur OpenSSH concerne l'authentification |
| 1678 |
basée sur le cryptage de clé publique. Beaucoup trop de sites (comme <uri>http://www.sourceforge.net</uri>, <uri>http://www.php.net</uri> et |
1678 |
basée sur le cryptage à clé publique. Beaucoup trop de sites (comme <uri>http://www.sourceforge.net</uri>, <uri>http://www.php.net</uri> et |
| 1679 |
<uri>http://www.apache.org</uri>) ont souffert d'intrusions non autorisées sur leurs |
1679 |
<uri>http://www.apache.org</uri>) ont souffert d'intrusions non autorisées sur leurs |
| 1680 |
systèmes à cause de mots de passes mal cryptés ou mauvais. |
1680 |
systèmes à cause de mots de passe mal cryptés ou mauvais. |
| 1681 |
</p> |
1681 |
</p> |
| 1682 |
|
1682 |
|
| 1683 |
<pre caption="/etc/ssh/sshd_config"> |
1683 |
<pre caption="/etc/ssh/sshd_config"> |
|
Lines 1709-1715
Link Here
|
| 1709 |
SyslogFacility AUTH |
1709 |
SyslogFacility AUTH |
| 1710 |
LogLevel INFO |
1710 |
LogLevel INFO |
| 1711 |
|
1711 |
|
| 1712 |
# Ecoute sur l'interface locale |
1712 |
# Écoute sur l'interface locale |
| 1713 |
ListenAddress 127.0.0.1 |
1713 |
ListenAddress 127.0.0.1 |
| 1714 |
</pre> |
1714 |
</pre> |
| 1715 |
|
1715 |
|
|
Lines 1727-1736
Link Here
|
| 1727 |
|
1727 |
|
| 1728 |
<pre caption="Sortie générée par ssh-keygen"> |
1728 |
<pre caption="Sortie générée par ssh-keygen"> |
| 1729 |
Generating public/private rsa key pair. |
1729 |
Generating public/private rsa key pair. |
| 1730 |
Enter file in which to save the key (/home/kn/.ssh/id_rsa):<c>[Press enter]</c> |
1730 |
Enter file in which to save the key (/home/kn/.ssh/id_rsa):<c>[Faites Entrée]</c> |
| 1731 |
Created directory '/home/kn/.ssh'. |
1731 |
Created directory '/home/kn/.ssh'. |
| 1732 |
Enter passphrase (empty for no passphrase): <c>[Enter passphrase]</c> |
1732 |
Enter passphrase (empty for no passphrase): <c>[Entrez votre phrase de passe]</c> |
| 1733 |
Enter same passphrase again: <c>[Enter passphrase again]</c> |
1733 |
Enter same passphrase again: <c>[Entrez votre phrase à nouveau]</c> |
| 1734 |
Your identification has been saved in /home/kn/.ssh/id_rsa. |
1734 |
Your identification has been saved in /home/kn/.ssh/id_rsa. |
| 1735 |
Your public key has been saved in /home/kn/.ssh/id_rsa.pub. |
1735 |
Your public key has been saved in /home/kn/.ssh/id_rsa.pub. |
| 1736 |
The key fingerprint is: |
1736 |
The key fingerprint is: |
|
Lines 1831-1837
Link Here
|
| 1831 |
<title>Lpd</title> |
1831 |
<title>Lpd</title> |
| 1832 |
<body> |
1832 |
<body> |
| 1833 |
<p> |
1833 |
<p> |
| 1834 |
A FAIRE |
1834 |
À FAIRE |
| 1835 |
</p> |
1835 |
</p> |
| 1836 |
</body> |
1836 |
</body> |
| 1837 |
</section> |
1837 |
</section> |
|
Lines 1843-1849
Link Here
|
| 1843 |
<p>http://pdq.sourceforge.net/</p> |
1843 |
<p>http://pdq.sourceforge.net/</p> |
| 1844 |
|
1844 |
|
| 1845 |
<p> |
1845 |
<p> |
| 1846 |
A FAIRE |
1846 |
À FAIRE |
| 1847 |
</p> |
1847 |
</p> |
| 1848 |
|
1848 |
|
| 1849 |
</body> |
1849 |
</body> |
|
Lines 1857-1863
Link Here
|
| 1857 |
<p> |
1857 |
<p> |
| 1858 |
Le FTP (File Transfer Protocol) est en général une mauvaise idée. Ce service n'utilise aucun cryptage |
1858 |
Le FTP (File Transfer Protocol) est en général une mauvaise idée. Ce service n'utilise aucun cryptage |
| 1859 |
pour les données, écoute sur 2 ports (en théorie 20 et 21), supporte des utilisateurs |
1859 |
pour les données, écoute sur 2 ports (en théorie 20 et 21), supporte des utilisateurs |
| 1860 |
anonymes et est généralement très recherché par des attaquants (afin d'échanger des fichiers |
1860 |
anonymes et est généralement très recherché par les attaquants (afin d'échanger des fichiers |
| 1861 |
illégaux). Si vous pouvez vous en passer, utilisez plutôt <c>sftpd</c> ou HTTP étant donné que |
1861 |
illégaux). Si vous pouvez vous en passer, utilisez plutôt <c>sftpd</c> ou HTTP étant donné que |
| 1862 |
le protocole FTP comporte un certain nombre de problèmes de sécurité. Sinon, sécurisez |
1862 |
le protocole FTP comporte un certain nombre de problèmes de sécurité. Sinon, sécurisez |
| 1863 |
vos services du mieux possible et préparez-vous. |
1863 |
vos services du mieux possible et préparez-vous. |
|
Lines 1883-1889
Link Here
|
| 1883 |
MAX_CONN="-c 30" |
1883 |
MAX_CONN="-c 30" |
| 1884 |
MAX_CONN_IP="-C 10" |
1884 |
MAX_CONN_IP="-C 10" |
| 1885 |
|
1885 |
|
| 1886 |
## Interdire les uploads si la partition est plus remplie que la variable suivante ## |
1886 |
## Interdire les uploads si la partition est plus remplie que la valeur suivante ## |
| 1887 |
DISK_FULL="-k 90%" |
1887 |
DISK_FULL="-k 90%" |
| 1888 |
|
1888 |
|
| 1889 |
AUTH="-lpuredb:/etc/pureftpd.pdb" |
1889 |
AUTH="-lpuredb:/etc/pureftpd.pdb" |
|
Lines 1904-1910
Link Here
|
| 1904 |
</warn> |
1904 |
</warn> |
| 1905 |
|
1905 |
|
| 1906 |
<p> |
1906 |
<p> |
| 1907 |
Pour en savoir plus, consultez <uri>http://www.pureftpd.org</uri> |
1907 |
Pour en savoir plus, consultez <uri>http://www.pureftpd.org</uri>. |
| 1908 |
</p> |
1908 |
</p> |
| 1909 |
|
1909 |
|
| 1910 |
</body> |
1910 |
</body> |
|
Lines 2048-2054
Link Here
|
| 2048 |
</p> |
2048 |
</p> |
| 2049 |
|
2049 |
|
| 2050 |
<p> |
2050 |
<p> |
| 2051 |
Pour plus d'information consultez <uri>http://www.apache.org</uri> |
2051 |
Pour plus d'informations consultez <uri>http://www.apache.org</uri>. |
| 2052 |
</p> |
2052 |
</p> |
| 2053 |
|
2053 |
|
| 2054 |
</body> |
2054 |
</body> |
|
Lines 2058-2064
Link Here
|
| 2058 |
<section> |
2058 |
<section> |
| 2059 |
<title>Postfix</title> |
2059 |
<title>Postfix</title> |
| 2060 |
<body> |
2060 |
<body> |
| 2061 |
A FAIRE ! |
2061 |
À FAIRE ! |
| 2062 |
</body> |
2062 |
</body> |
| 2063 |
</section> |
2063 |
</section> |
| 2064 |
</comment> |
2064 |
</comment> |
|
Lines 2190-2196
Link Here
|
| 2190 |
<body> |
2190 |
<body> |
| 2191 |
|
2191 |
|
| 2192 |
<p> |
2192 |
<p> |
| 2193 |
Il n'y a pas grand chose a dire sur djbdns à part que sont auteur est prêt à parier |
2193 |
Il n'y a pas grand chose à dire sur djbdns à part que son auteur est prêt à parier |
| 2194 |
de <uri link="http://cr.yp.to/djbdns/guarantee.html">l'argent</uri> pour prouver |
2194 |
de <uri link="http://cr.yp.to/djbdns/guarantee.html">l'argent</uri> pour prouver |
| 2195 |
qu'il est sécurisé. N'hésitez donc plus et essayez-le sur <uri>http://www.djbdns.org/</uri>. |
2195 |
qu'il est sécurisé. N'hésitez donc plus et essayez-le sur <uri>http://www.djbdns.org/</uri>. |
| 2196 |
Il est très différent de Bind v.9 dans sa façon de travailler, mais vous devriez le maîtriser rapidement. |
2196 |
Il est très différent de Bind v.9 dans sa façon de travailler, mais vous devriez le maîtriser rapidement. |
|
Lines 2227-2233
Link Here
|
| 2227 |
# Interdit les comptes privilégiés |
2227 |
# Interdit les comptes privilégiés |
| 2228 |
invalid users = root @wheel |
2228 |
invalid users = root @wheel |
| 2229 |
|
2229 |
|
| 2230 |
# Ajoute une taille maximum d'uitilisation en kilo-octets |
2230 |
# Ajoute une taille maximum d'utilisation en kilo-octets |
| 2231 |
max disk size = 102400 |
2231 |
max disk size = 102400 |
| 2232 |
|
2232 |
|
| 2233 |
# Définit la politique de mots de passe |
2233 |
# Définit la politique de mots de passe |
|
Lines 2257-2263
Link Here
|
| 2257 |
<body> |
2257 |
<body> |
| 2258 |
<p> |
2258 |
<p> |
| 2259 |
Chrooter un service est une façon de limiter l'environnement d'un service (ou d'un utilisateur) |
2259 |
Chrooter un service est une façon de limiter l'environnement d'un service (ou d'un utilisateur) |
| 2260 |
afin qu'il n'accéde qu'à l'essentiel sans qu'il puisse obtenir un accès (ou des informations) qui pourraient mener |
2260 |
afin qu'il n'accède qu'à l'essentiel sans qu'il puisse obtenir un accès (ou des informations) qui pourraient mener |
| 2261 |
aux privilèges root. En démarrant un service |
2261 |
aux privilèges root. En démarrant un service |
| 2262 |
par le biais d'un autre utilisateur que root (nobody, apache, named), un attaquant ne peut |
2262 |
par le biais d'un autre utilisateur que root (nobody, apache, named), un attaquant ne peut |
| 2263 |
accéder qu'aux fichiers avec les permissions de cet utilisateur. Cela veut dire qu'un |
2263 |
accéder qu'aux fichiers avec les permissions de cet utilisateur. Cela veut dire qu'un |
|
Lines 2268-2278
Link Here
|
| 2268 |
Certains services comme pure-ftpd et bind ont des fonctionnalités permettant d'utiliser |
2268 |
Certains services comme pure-ftpd et bind ont des fonctionnalités permettant d'utiliser |
| 2269 |
chroot, mais pas tous. Si le service le supporte, utilisez-le, sinon il vous |
2269 |
chroot, mais pas tous. Si le service le supporte, utilisez-le, sinon il vous |
| 2270 |
faudra trouver un moyen de créer le vôtre. Voyons à présent comment créer un environnement |
2270 |
faudra trouver un moyen de créer le vôtre. Voyons à présent comment créer un environnement |
| 2271 |
chroot, pour les besoins de l'apprentissage, nous allons le tester avec <c>bash</c> (plus facile). |
2271 |
chroot, pour apprendre nous allons le tester avec <c>bash</c> (plus facile). |
| 2272 |
</p> |
2272 |
</p> |
| 2273 |
|
2273 |
|
| 2274 |
<p> |
2274 |
<p> |
| 2275 |
Créez le répertoire <path>/chroot</path> (<c>mkdir chroot</c>) et cherchez quelles sont les bibliothèques dynamiques avec lesquelles <c>bash</c> est compilé (si la compilation a été faite avec le mode <c>-static</c>, ce n'est pas nécessaire) : |
2275 |
Créez le répertoire <path>/chroot</path> (<c>mkdir /chroot</c>) et cherchez quelles sont les bibliothèques dynamiques avec lesquelles <c>bash</c> est compilé (si la compilation a été faite avec le mode <c>-static</c>, ce n'est pas nécessaire) : |
| 2276 |
</p> |
2276 |
</p> |
| 2277 |
|
2277 |
|
| 2278 |
<p> |
2278 |
<p> |
|
Lines 2314-2320
Link Here
|
| 2314 |
|
2314 |
|
| 2315 |
<p> |
2315 |
<p> |
| 2316 |
La méthode est la même pour créer un service en chroot. La seule différence est que |
2316 |
La méthode est la même pour créer un service en chroot. La seule différence est que |
| 2317 |
les services se basent parfois sur des périphériques(devices) et des fichiers de configuration |
2317 |
les services se basent parfois sur des périphériques (devices) et des fichiers de configuration |
| 2318 |
dans <path>/etc</path>. Copiez-les tout simplement (des devices peuvent être copiés avec <c>cp -a</c>) vers l'environnement chrooté, |
2318 |
dans <path>/etc</path>. Copiez-les tout simplement (des devices peuvent être copiés avec <c>cp -a</c>) vers l'environnement chrooté, |
| 2319 |
éditez le script de démarrage (init) pour qu'il utilise le chroot avant de s'exécuter. |
2319 |
éditez le script de démarrage (init) pour qu'il utilise le chroot avant de s'exécuter. |
| 2320 |
Il peut être difficile de trouver quels périphériques et fichiers de configuration sont |
2320 |
Il peut être difficile de trouver quels périphériques et fichiers de configuration sont |
|
Lines 2369-2375
Link Here
|
| 2369 |
</p> |
2369 |
</p> |
| 2370 |
|
2370 |
|
| 2371 |
<p> |
2371 |
<p> |
| 2372 |
Réflechissez donc bien avant d'en mettre un en place ! En avez-vous vraiment besoin ? Si vous le |
2372 |
Réfléchissez donc bien avant d'en mettre un en place ! En avez-vous vraiment besoin ? Si vous le |
| 2373 |
pensez, écrivez un guide sur son utilité, son type et la personne qui doit s'en occuper. |
2373 |
pensez, écrivez un guide sur son utilité, son type et la personne qui doit s'en occuper. |
| 2374 |
Mais tout d'abord, lisez ce guide. |
2374 |
Mais tout d'abord, lisez ce guide. |
| 2375 |
</p> |
2375 |
</p> |
|
Lines 2379-2386
Link Here
|
| 2379 |
</p> |
2379 |
</p> |
| 2380 |
|
2380 |
|
| 2381 |
<ul> |
2381 |
<ul> |
| 2382 |
<li>Pour garder des utilisateurs (vers/attaquants) dehors</li> |
2382 |
<li>Pour garder des utilisateurs (vers/attaquants) dehors ;</li> |
| 2383 |
<li>Pour garder des utilisateurs (employés/enfants) dedans</li> |
2383 |
<li>Pour garder des utilisateurs (employés/enfants) dedans.</li> |
| 2384 |
</ul> |
2384 |
</ul> |
| 2385 |
|
2385 |
|
| 2386 |
<p> |
2386 |
<p> |
|
Lines 2388-2401
Link Here
|
| 2388 |
</p> |
2388 |
</p> |
| 2389 |
|
2389 |
|
| 2390 |
<ul> |
2390 |
<ul> |
| 2391 |
<li>Filtrage de paquets</li> |
2391 |
<li>Filtrage de paquets ;</li> |
| 2392 |
<li>Relais de circuit</li> |
2392 |
<li>Relais de circuit ;</li> |
| 2393 |
<li>Passerelle d'application</li> |
2393 |
<li>Passerelle d'application.</li> |
| 2394 |
</ul> |
2394 |
</ul> |
| 2395 |
|
2395 |
|
| 2396 |
<p> |
2396 |
<p> |
| 2397 |
Un pare-feu devrait être une machine dédiée sans aucun service (ou uniquement <c>sshd</c>) et |
2397 |
Un pare-feu devrait être une machine dédiée sans aucun service (ou uniquement <c>sshd</c>) et |
| 2398 |
sécurisé de la façon qui est recommandée dans ce guide. |
2398 |
sécurisée de la façon qui est recommandée dans ce guide. |
| 2399 |
</p> |
2399 |
</p> |
| 2400 |
|
2400 |
|
| 2401 |
</body> |
2401 |
</body> |
|
Lines 2413-2428
Link Here
|
| 2413 |
|
2413 |
|
| 2414 |
<ul> |
2414 |
<ul> |
| 2415 |
|
2415 |
|
| 2416 |
<li>Autorisation ou interdiction des paquets en se basant sur l'adresse IP source/destination</li> |
2416 |
<li>Autorisation ou interdiction des paquets en se basant sur l'adresse IP source/destination ;</li> |
| 2417 |
<li>Autorisation ou interdiction des paquets en se basant sur un port source/destination</li> |
2417 |
<li>Autorisation ou interdiction des paquets en se basant sur un port source/destination ;</li> |
| 2418 |
<li>Autorisation ou interdiction des paquets selon le protocole</li> |
2418 |
<li>Autorisation ou interdiction des paquets selon le protocole ;</li> |
| 2419 |
<li>Autorisation ou interdiction des paquets selon les drapeaux établis à l'intérieur d'un protocole</li> |
2419 |
<li>Autorisation ou interdiction des paquets selon les options établies à l'intérieur d'un protocole.</li> |
| 2420 |
|
2420 |
|
| 2421 |
</ul> |
2421 |
</ul> |
| 2422 |
|
2422 |
|
| 2423 |
<p> |
2423 |
<p> |
| 2424 |
Globalement, le filtrage se fait sur les données contenues dans l'en-tête d'un paquet |
2424 |
Globalement, le filtrage se fait sur les données contenues dans l'en-tête d'un paquet |
| 2425 |
et pas sur le contenu. |
2425 |
et pas sur le contenu du paquet. |
| 2426 |
</p> |
2426 |
</p> |
| 2427 |
|
2427 |
|
| 2428 |
<p> |
2428 |
<p> |
|
Lines 2431-2441
Link Here
|
| 2431 |
|
2431 |
|
| 2432 |
<ul> |
2432 |
<ul> |
| 2433 |
<li>L'adresse d'un paquet peut être contrefaite ou comme le veut le terme |
2433 |
<li>L'adresse d'un paquet peut être contrefaite ou comme le veut le terme |
| 2434 |
dédié <e>spoofée</e> par son envoyeur</li> |
2434 |
dédié <e>spoofée</e> par son envoyeur ;</li> |
| 2435 |
<li>Les données ou requêtes contenues dans le paquet peuvent contenir des données indésirables |
2435 |
<li>Les données ou requêtes contenues dans le paquet peuvent contenir des données indésirables |
| 2436 |
que l'attaquant peut utiliser pour exploiter des bogues connus dans les services qui sont sur ou |
2436 |
que l'attaquant peut utiliser pour exploiter des bogues connus dans les services qui sont sur ou |
| 2437 |
derrière le pare-feu</li> |
2437 |
derrière le pare-feu ;</li> |
| 2438 |
<li>Généralement le seul point faible</li> |
2438 |
<li>Généralement le seul point faible.</li> |
| 2439 |
</ul> |
2439 |
</ul> |
| 2440 |
|
2440 |
|
| 2441 |
<p> |
2441 |
<p> |
|
Lines 2443-2452
Link Here
|
| 2443 |
</p> |
2443 |
</p> |
| 2444 |
|
2444 |
|
| 2445 |
<ul> |
2445 |
<ul> |
| 2446 |
<li>Simple et facile à implémenter</li> |
2446 |
<li>Simple et facile à implémenter ;</li> |
| 2447 |
<li>Peut donner des avertissements sur une attaque possible avant qu'elle n'arrive (en |
2447 |
<li>Peut donner des avertissements sur une attaque possible avant qu'elle n'arrive (en |
| 2448 |
détectant le scan de ports)</li> |
2448 |
détectant le scan de ports) ;</li> |
| 2449 |
<li>Bonne méthode pour arrêter les attaques de type SYN</li> |
2449 |
<li>Bonne méthode pour arrêter les attaques de type SYN.</li> |
| 2450 |
</ul> |
2450 |
</ul> |
| 2451 |
|
2451 |
|
| 2452 |
<p> |
2452 |
<p> |
|
Lines 2454-2462
Link Here
|
| 2454 |
</p> |
2454 |
</p> |
| 2455 |
|
2455 |
|
| 2456 |
<ul> |
2456 |
<ul> |
| 2457 |
<li><uri link="http://www.iptables.org">Iptables</uri></li> |
2457 |
<li><uri link="http://www.iptables.org">Iptables</uri> ;</li> |
| 2458 |
<li><uri link="http://www.linuxdocs.org/HOWTOs/IPCHAINS-HOWTO.html">Ipchains</uri></li> |
2458 |
<li><uri link="http://www.linuxdocs.org/HOWTOs/IPCHAINS-HOWTO.html">Ipchains</uri> ;</li> |
| 2459 |
<li><uri link="http://www.smoothwall.org">SmoothWall</uri></li> |
2459 |
<li><uri link="http://www.smoothwall.org">SmoothWall</uri>.</li> |
| 2460 |
</ul> |
2460 |
</ul> |
| 2461 |
|
2461 |
|
| 2462 |
</body> |
2462 |
</body> |
|
Lines 2473-2488
Link Here
|
| 2473 |
</p> |
2473 |
</p> |
| 2474 |
|
2474 |
|
| 2475 |
<ul> |
2475 |
<ul> |
| 2476 |
<li>Adresse de destination/source</li> |
2476 |
<li>Adresse de destination/source ;</li> |
| 2477 |
<li>Port de destination/source</li> |
2477 |
<li>Port de destination/source ;</li> |
| 2478 |
<li>Un certain laps de temps</li> |
2478 |
<li>Un certain laps de temps ;</li> |
| 2479 |
<li>Protocole</li> |
2479 |
<li>Protocole ;</li> |
| 2480 |
<li>Utilisateur</li> |
2480 |
<li>Utilisateur ;</li> |
| 2481 |
<li>Mot de passe</li> |
2481 |
<li>Mot de passe.</li> |
| 2482 |
</ul> |
2482 |
</ul> |
| 2483 |
|
2483 |
|
| 2484 |
<p> |
2484 |
<p> |
| 2485 |
Tout le trafic est validé, monitoré et celui ne correspondant pas aux règles est bloqué. |
2485 |
Tout le trafic est validé, surveillé et celui ne correspondant pas aux règles est bloqué. |
| 2486 |
</p> |
2486 |
</p> |
| 2487 |
|
2487 |
|
| 2488 |
<p> |
2488 |
<p> |
|
Lines 2511-2519
Link Here
|
| 2511 |
</p> |
2511 |
</p> |
| 2512 |
|
2512 |
|
| 2513 |
<ul> |
2513 |
<ul> |
| 2514 |
<li>L'autorisation ou l'interdiction en se basant sur la source/destination</li> |
2514 |
<li>L'autorisation ou l'interdiction en se basant sur les adresses IP source/destination ;</li> |
| 2515 |
<li>En se basant sur le contenu des paquets</li> |
2515 |
<li>En se basant sur le contenu des paquets ;</li> |
| 2516 |
<li>Limitation de l'accès aux fichier en fonction du type ou de l'extension</li> |
2516 |
<li>Limitation de l'accès aux fichiers en fonction du type ou de l'extension.</li> |
| 2517 |
</ul> |
2517 |
</ul> |
| 2518 |
|
2518 |
|
| 2519 |
<p> |
2519 |
<p> |
|
Lines 2521-2531
Link Here
|
| 2521 |
</p> |
2521 |
</p> |
| 2522 |
|
2522 |
|
| 2523 |
<ul> |
2523 |
<ul> |
| 2524 |
<li>Peut mettre des fichiers en cache, améliorant ainsi les performances réseau</li> |
2524 |
<li>Peut mettre des fichiers en cache, améliorant ainsi les performances réseau ;</li> |
| 2525 |
<li>Log complet et détaillé de toutes les connexions</li> |
2525 |
<li>Log complet et détaillé de toutes les connexions ;</li> |
| 2526 |
<li>S'adapte parfaitement (certains serveurs de proximité peuvent "partager" les données |
2526 |
<li>S'adapte parfaitement (certains serveurs de proximité peuvent "partager" les données |
| 2527 |
en cache)</li> |
2527 |
en cache) ;</li> |
| 2528 |
<li>Aucun accès direct depuis l'extérieur</li> |
2528 |
<li>Aucun accès direct depuis l'extérieur ;</li> |
| 2529 |
<li>Peut même modifier le contenu des paquets en temps réel.</li> |
2529 |
<li>Peut même modifier le contenu des paquets en temps réel.</li> |
| 2530 |
</ul> |
2530 |
</ul> |
| 2531 |
|
2531 |
|
|
Lines 2534-2540
Link Here
|
| 2534 |
</p> |
2534 |
</p> |
| 2535 |
|
2535 |
|
| 2536 |
<ul> |
2536 |
<ul> |
| 2537 |
<li>Sa configuration est compliquée</li> |
2537 |
<li>Sa configuration est compliquée.</li> |
| 2538 |
</ul> |
2538 |
</ul> |
| 2539 |
|
2539 |
|
| 2540 |
<p> |
2540 |
<p> |
|
Lines 2556-2565
Link Here
|
| 2556 |
|
2556 |
|
| 2557 |
<p> |
2557 |
<p> |
| 2558 |
Vous devez activer iptables dans le noyau pour qu'il fonctionne correctement. |
2558 |
Vous devez activer iptables dans le noyau pour qu'il fonctionne correctement. |
| 2559 |
Je les ai ajoutés en tant que modules (la commande <c>iptables</c> les chargera |
2559 |
Je l'ai ajouté en tant que modules (la commande <c>iptables</c> les chargera |
| 2560 |
lorsqu'elle en a besoin), puis j'ai recompilé mon noyau. |
2560 |
lorsqu'elle en a besoin), puis j'ai recompilé mon noyau. |
| 2561 |
Pour plus d'informations sur la configuration du noyau pour iptables allez voir le <uri link="http://iptables-tutorial.frozentux.net/chunkyhtml/kernelsetup.html">Iptables Tutorial Chapter 2: Preparations</uri>. |
2561 |
Pour plus d'informations sur la configuration du noyau pour iptables allez voir le <uri link="http://iptables-tutorial.frozentux.net/chunkyhtml/kernelsetup.html">Iptables Tutorial Chapter 2: Preparations</uri>. |
| 2562 |
Après avoir compilé votre nouveau noyau (ou pendant sa compilation), vous devez ajouter la commande <c>iptables</c>. Il suffit simplement de faire <c>emerge iptables</c> et cela devrait fonctionner. |
2562 |
Après avoir compilé votre nouveau noyau (ou pendant sa compilation), vous devez installer la commande <c>iptables</c>. Il suffit simplement de faire <c>emerge iptables</c> et cela devrait fonctionner. |
| 2563 |
</p> |
2563 |
</p> |
| 2564 |
|
2564 |
|
| 2565 |
<p> |
2565 |
<p> |
|
Lines 2576-2582
Link Here
|
| 2576 |
|
2576 |
|
| 2577 |
<p> |
2577 |
<p> |
| 2578 |
Une connexion TCP est composée d'une série de paquets contenant des |
2578 |
Une connexion TCP est composée d'une série de paquets contenant des |
| 2579 |
informations sur l'adresse IP destination/source et une séquence permettant de |
2579 |
informations sur les adresses IP destination/source et une séquence permettant de |
| 2580 |
réassembler les paquets par la suite sans perte de données. |
2580 |
réassembler les paquets par la suite sans perte de données. |
| 2581 |
TCP est un protocole qui établit une connexion contrairement à UDP. |
2581 |
TCP est un protocole qui établit une connexion contrairement à UDP. |
| 2582 |
</p> |
2582 |
</p> |
|
Lines 2589-2595
Link Here
|
| 2589 |
Avec un filtre de paquets sans état, il est possible de leurrer le filtre en lui faisant accepter des paquets qui devraient être rejetés en manipulant les en-têtes des paquets TCP. |
2589 |
Avec un filtre de paquets sans état, il est possible de leurrer le filtre en lui faisant accepter des paquets qui devraient être rejetés en manipulant les en-têtes des paquets TCP. |
| 2590 |
Cela peut être réalisé en manipulant le drapeau SYN ou d'autres drapeaux de l'en-tête TCP. |
2590 |
Cela peut être réalisé en manipulant le drapeau SYN ou d'autres drapeaux de l'en-tête TCP. |
| 2591 |
Avec un filtrage à états il est possible de rejeter de tels paquets, étant donné qu'ils ne font pas partie d'une connexion déja établie. |
2591 |
Avec un filtrage à états il est possible de rejeter de tels paquets, étant donné qu'ils ne font pas partie d'une connexion déja établie. |
| 2592 |
Cela arrêtera aussi la possibilité de "scans invisibles" puisque de tels paquets ne feront pas partie d'une connexion déja établie. |
2592 |
Cela empêchera aussi les "scans invisibles" puisque de tels paquets ne feront pas partie d'une connexion déja établie. |
| 2593 |
</p> |
2593 |
</p> |
| 2594 |
|
2594 |
|
| 2595 |
<p> |
2595 |
<p> |
|
Lines 2598-2604
Link Here
|
| 2598 |
</p> |
2598 |
</p> |
| 2599 |
|
2599 |
|
| 2600 |
<p> |
2600 |
<p> |
| 2601 |
Une connexion TCP est établie en trois temps (three-way handshake en anglais). |
2601 |
Une connexion TCP est établie en trois temps (Ndt: three-way handshake en anglais). |
| 2602 |
Quand on établit une connexion TCP, le client envoie un paquet au serveur avec le drapeau SYN levé. |
2602 |
Quand on établit une connexion TCP, le client envoie un paquet au serveur avec le drapeau SYN levé. |
| 2603 |
Quand le serveur reçoit le paquet SYN, il répond en envoyant un paquet SYN+ACK au client. |
2603 |
Quand le serveur reçoit le paquet SYN, il répond en envoyant un paquet SYN+ACK au client. |
| 2604 |
Quand le paquet SYN+ACK est reçu par le client, il répond avec un troisième paquet ACK qui a pour effet d'établir la connexion. |
2604 |
Quand le paquet SYN+ACK est reçu par le client, il répond avec un troisième paquet ACK qui a pour effet d'établir la connexion. |
|
Lines 2767-2783
Link Here
|
| 2767 |
<th>Module</th><th>Description</th><th>Options étendues</th> |
2767 |
<th>Module</th><th>Description</th><th>Options étendues</th> |
| 2768 |
</tr> |
2768 |
</tr> |
| 2769 |
<tr> |
2769 |
<tr> |
| 2770 |
<ti>mac</ti><ti>Verifie que l'extension correspond pour les paquets entrants sur |
2770 |
<ti>mac</ti><ti>Vérifie que l'extension correspond pour les paquets entrants sur |
| 2771 |
une adresse mac.</ti><ti>--mac-source</ti> |
2771 |
une adresse mac.</ti><ti>--mac-source</ti> |
| 2772 |
</tr> |
2772 |
</tr> |
| 2773 |
<tr> |
2773 |
<tr> |
| 2774 |
<ti>state</ti><ti>Active l'inspection des états </ti><ti>--state (les états sont ESTABLISHED,RELATED, INVALID, NEW)</ti> |
2774 |
<ti>state</ti><ti>Active l'inspection des états </ti><ti>--state (les états sont ESTABLISHED,RELATED, INVALID, NEW)</ti> |
| 2775 |
</tr> |
2775 |
</tr> |
| 2776 |
<tr> |
2776 |
<tr> |
| 2777 |
<ti>limit</ti><ti>Definit une limite sur le flux</ti><ti>--limit, --limit-burst</ti> |
2777 |
<ti>limit</ti><ti>Définit une limite sur le flux</ti><ti>--limit, --limit-burst</ti> |
| 2778 |
</tr> |
2778 |
</tr> |
| 2779 |
<tr> |
2779 |
<tr> |
| 2780 |
<ti>owner</ti><ti>Essaie de trouver des correspondences dans le créateur du paquet </ti><ti>--uid-owner userid --gid-owner groupid --pid-owner processid --sid-owner sessionid</ti> |
2780 |
<ti>owner</ti><ti>Essaie de trouver des correspondances dans le créateur du paquet </ti><ti>--uid-owner userid --gid-owner groupid --pid-owner processid --sid-owner sessionid</ti> |
| 2781 |
</tr> |
2781 |
</tr> |
| 2782 |
<tr> |
2782 |
<tr> |
| 2783 |
<ti>unclean</ti><ti>Plusieurs tests de vérification aléatoires du bon état des paquets </ti><ti/> |
2783 |
<ti>unclean</ti><ti>Plusieurs tests de vérification aléatoires du bon état des paquets </ti><ti/> |
|
Lines 2798-2804
Link Here
|
| 2798 |
trafic entrant est ignoré.</codenote> |
2798 |
trafic entrant est ignoré.</codenote> |
| 2799 |
# <i>iptables -P OUTPUT ACCEPT</i> |
2799 |
# <i>iptables -P OUTPUT ACCEPT</i> |
| 2800 |
# <i>iptables -P INPUT DROP</i> |
2800 |
# <i>iptables -P INPUT DROP</i> |
| 2801 |
<codenote>Et on a joute cela à la chaîne INPUT</codenote> |
2801 |
<codenote>Et on ajoute cela à la chaîne INPUT</codenote> |
| 2802 |
# <i>iptables -A INPUT -j machaine</i> |
2802 |
# <i>iptables -A INPUT -j machaine</i> |
| 2803 |
</pre> |
2803 |
</pre> |
| 2804 |
|
2804 |
|
|
Lines 2817-2828
Link Here
|
| 2817 |
</p> |
2817 |
</p> |
| 2818 |
|
2818 |
|
| 2819 |
<ul> |
2819 |
<ul> |
| 2820 |
<li>Connexions au pare-feu uniquement autorisées via SSH (port 22)</li> |
2820 |
<li>Connexions au pare-feu uniquement autorisées via SSH (port 22) ;</li> |
| 2821 |
<li>Le réseau local doit avoir accès à HTTP, HTTPS et SSH (DNS est également autorisé)</li> |
2821 |
<li>Le réseau local doit avoir accès à HTTP, HTTPS et SSH (DNS est également autorisé) ;</li> |
| 2822 |
<li>Le trafic ICMP peut être nocif et devrait être interdit. Evidemment, nous devons autoriser un peu de trafic ICMP</li> |
2822 |
<li>Le trafic ICMP peut être nocif et devrait être interdit. Évidemment, nous devons autoriser un peu de trafic ICMP ;</li> |
| 2823 |
<li>Les scans de ports doivent être détectés et loggés</li> |
2823 |
<li>Les scans de ports doivent être détectés et loggés ;</li> |
| 2824 |
<li>Les attaques SYN doivent être évitées</li> |
2824 |
<li>Les attaques SYN doivent être évitées ;</li> |
| 2825 |
<li>Tout autre trafic doit être ignoré et loggé</li> |
2825 |
<li>Tout autre trafic doit être ignoré et loggé.</li> |
| 2826 |
</ul> |
2826 |
</ul> |
| 2827 |
|
2827 |
|
| 2828 |
<pre caption="/etc/init.d/firewall"> |
2828 |
<pre caption="/etc/init.d/firewall"> |
|
Lines 2856-2862
Link Here
|
| 2856 |
$IPTABLES -P INPUT DROP |
2856 |
$IPTABLES -P INPUT DROP |
| 2857 |
$IPTABLES -P OUTPUT DROP |
2857 |
$IPTABLES -P OUTPUT DROP |
| 2858 |
|
2858 |
|
| 2859 |
# regles par default |
2859 |
# règles par default |
| 2860 |
einfo "Créer les chaînes d'état" |
2860 |
einfo "Créer les chaînes d'état" |
| 2861 |
$IPTABLES -N allowed-connection |
2861 |
$IPTABLES -N allowed-connection |
| 2862 |
$IPTABLES -F allowed-connection |
2862 |
$IPTABLES -F allowed-connection |
|
Lines 2932-2938
Link Here
|
| 2932 |
--limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/FIN:" |
2932 |
--limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/FIN:" |
| 2933 |
$IPTABLES -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP |
2933 |
$IPTABLES -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP |
| 2934 |
|
2934 |
|
| 2935 |
# Appliqure et ajoute les chaînes invalides |
2935 |
# Applique et ajoute les chaînes invalides |
| 2936 |
einfo "Appliquer les chaînes a INPUT" |
2936 |
einfo "Appliquer les chaînes a INPUT" |
| 2937 |
$IPTABLES -A INPUT -m state --state INVALID -j DROP |
2937 |
$IPTABLES -A INPUT -m state --state INVALID -j DROP |
| 2938 |
$IPTABLES -A INPUT -j icmp_allowed |
2938 |
$IPTABLES -A INPUT -j icmp_allowed |
|
Lines 3015-3021
Link Here
|
| 3015 |
} |
3015 |
} |
| 3016 |
|
3016 |
|
| 3017 |
restore() { |
3017 |
restore() { |
| 3018 |
ebegin "Retablir les règles précédentes" |
3018 |
ebegin "Rétablir les règles précédentes" |
| 3019 |
$IPTABLESRESTORE < $FIREWALL |
3019 |
$IPTABLESRESTORE < $FIREWALL |
| 3020 |
eend $? |
3020 |
eend $? |
| 3021 |
} |
3021 |
} |
|
Lines 3040-3050
Link Here
|
| 3040 |
</p> |
3040 |
</p> |
| 3041 |
|
3041 |
|
| 3042 |
<ol> |
3042 |
<ol> |
| 3043 |
<li>Créez les règles de votre pare-feu avant de l'écrire</li> |
3043 |
<li>Créez les règles de votre pare-feu avant de l'écrire ;</li> |
| 3044 |
<li>Faites quelque chose de simple</li> |
3044 |
<li>Faites quelque chose de simple ;</li> |
| 3045 |
<li>Connaissez le fonctionnement des protocoles (lisez le <uri link="http://www.ietf.org/">RFC, Request For Comments</uri>)</li> |
3045 |
<li>Connaissez le fonctionnement des protocoles (lisez les <uri link="http://www.ietf.org/">RFC, Request For Comments</uri>) ;</li> |
| 3046 |
<li>Gardez bien en tête que votre pare-feu n'est qu'une autre pièce logicielle fonctionnant sous root</li> |
3046 |
<li>Gardez bien en tête que votre pare-feu n'est qu'un logiciel qui fonctionne sous root ;</li> |
| 3047 |
<li>Testez votre pare-feu</li> |
3047 |
<li>Testez votre pare-feu.</li> |
| 3048 |
</ol> |
3048 |
</ol> |
| 3049 |
|
3049 |
|
| 3050 |
<p> |
3050 |
<p> |
|
Lines 3064-3075
Link Here
|
| 3064 |
<p> |
3064 |
<p> |
| 3065 |
Squid est un serveur proxy très puissant, il peut filtrer le trafic en fonction de l'heure, d'une expression rationnelle sur le chemin/uri, d'une adresse IP |
3065 |
Squid est un serveur proxy très puissant, il peut filtrer le trafic en fonction de l'heure, d'une expression rationnelle sur le chemin/uri, d'une adresse IP |
| 3066 |
source/destination, du domaine, du navigateur, de l'utilisateur, d'un type MIME ou bien d'un |
3066 |
source/destination, du domaine, du navigateur, de l'utilisateur, d'un type MIME ou bien d'un |
| 3067 |
numéro de port (protocole). J'en ai sans doute oublié d'autres, mais il serait difficile |
3067 |
numéro de port (protocole). J'en ai sans doute oubliés d'autres, mais il serait difficile |
| 3068 |
de les couvrir dans leur ensemble ici. |
3068 |
de les énoncer dans leur ensemble ici. |
| 3069 |
</p> |
3069 |
</p> |
| 3070 |
|
3070 |
|
| 3071 |
<p> |
3071 |
<p> |
| 3072 |
Dans l'exemple suivant, j'ai ajouté un filtre de bannière plutôt qu'un filtre basé sur |
3072 |
Dans l'exemple suivant, j'ai ajouté un filtre de bannières plutôt qu'un filtre basé sur |
| 3073 |
du contenu pornographique. La raison pour cela est que Gentoo.org ne devrait <c>pas</c> être listé comme |
3073 |
du contenu pornographique. La raison pour cela est que Gentoo.org ne devrait <c>pas</c> être listé comme |
| 3074 |
site à caractère pornographique. Et je ne veux pas perdre mon temps à essayer de vous |
3074 |
site à caractère pornographique. Et je ne veux pas perdre mon temps à essayer de vous |
| 3075 |
trouver des bonnes adresses de sites. |
3075 |
trouver des bonnes adresses de sites. |
|
Lines 3081-3090
Link Here
|
| 3081 |
|
3081 |
|
| 3082 |
<ul> |
3082 |
<ul> |
| 3083 |
<li>Le surf (HTTP/HTTPS) est autorisé pendant les heures de bureau (du lundi au vendredi 8h-17h et le |
3083 |
<li>Le surf (HTTP/HTTPS) est autorisé pendant les heures de bureau (du lundi au vendredi 8h-17h et le |
| 3084 |
samedi 8h-13h), s'ils restent plus tard, c'est pour travailler et pas pour surfer</li> |
3084 |
samedi 8h-13h), s'ils restent plus tard, c'est pour travailler et pas pour surfer ;</li> |
| 3085 |
<li>Le téléchargement est interdit (.exe, .com, .arj, .zip, .asf, .avi, .mpg, .mpeg, etc.)</li> |
3085 |
<li>Le téléchargement est interdit (.exe, .com, .arj, .zip, .asf, .avi, .mpg, .mpeg, etc.) ;</li> |
| 3086 |
<li>N'aimant pas les bannières publicitaires, elles sont filtrées et remplacées par un gif |
3086 |
<li>N'aimant pas les bannières publicitaires, elles sont filtrées et remplacées par un gif |
| 3087 |
transparent (c'est ici que vous devenez créatif)</li> |
3087 |
transparent (c'est ici que vous devenez créatif) ;</li> |
| 3088 |
<li>Toute autre connexion venant d'Internet ou vers Internet est interdite.</li> |
3088 |
<li>Toute autre connexion venant d'Internet ou vers Internet est interdite.</li> |
| 3089 |
</ul> |
3089 |
</ul> |
| 3090 |
|
3090 |
|
|
Lines 3093-3099
Link Here
|
| 3093 |
</p> |
3093 |
</p> |
| 3094 |
|
3094 |
|
| 3095 |
<pre caption="/etc/squid/squid.conf"> |
3095 |
<pre caption="/etc/squid/squid.conf"> |
| 3096 |
# Lier à une IP et un port |
3096 |
# Liaison à une adresse IP et un port |
| 3097 |
http_port 10.0.2.1:3128 |
3097 |
http_port 10.0.2.1:3128 |
| 3098 |
|
3098 |
|
| 3099 |
# Configuration standard |
3099 |
# Configuration standard |
|
Lines 3101-3107
Link Here
|
| 3101 |
acl QUERY urlpath_regex cgi-bin \? |
3101 |
acl QUERY urlpath_regex cgi-bin \? |
| 3102 |
no_cache deny QUERY |
3102 |
no_cache deny QUERY |
| 3103 |
|
3103 |
|
| 3104 |
# Controle d'accès standard |
3104 |
# Contrôle d'accès standard |
| 3105 |
acl all src 0.0.0.0/0.0.0.0 |
3105 |
acl all src 0.0.0.0/0.0.0.0 |
| 3106 |
acl manager proto cache_object |
3106 |
acl manager proto cache_object |
| 3107 |
acl localhost src 127.0.0.1/255.255.255.255 |
3107 |
acl localhost src 127.0.0.1/255.255.255.255 |
|
Lines 3291-3305
Link Here
|
| 3291 |
|
3291 |
|
| 3292 |
<ol> |
3292 |
<ol> |
| 3293 |
<li>Un pare-feu peut représenter un risque s'il est mal configuré et qu'il vaut mieux |
3293 |
<li>Un pare-feu peut représenter un risque s'il est mal configuré et qu'il vaut mieux |
| 3294 |
dans ce cas n'en avoir aucun</li> |
3294 |
dans ce cas n'en avoir aucun ;</li> |
| 3295 |
<li>Comment paramétrer un serveur proxy transparent et une passerelle de base</li> |
3295 |
<li>Comment paramétrer un serveur proxy transparent et une passerelle de base ;</li> |
| 3296 |
<li>La clé d'un bon pare-feu est de connaître le protocole que |
3296 |
<li>La clé d'un bon pare-feu est de connaître le protocole que |
| 3297 |
vous voulez autoriser</li> |
3297 |
vous voulez autoriser ;</li> |
| 3298 |
<li>Que le trafic IP ne contient pas que des données légitimes, des |
3298 |
<li>Que le trafic IP ne contient pas que des données légitimes, des |
| 3299 |
paquets ICMP peuvent contenir des informations importantes sur le réseau</li> |
3299 |
paquets ICMP peuvent contenir des informations importantes sur le réseau ;</li> |
| 3300 |
<li>Comment éviter des attaques SYN</li> |
3300 |
<li>Comment éviter des attaques SYN ;</li> |
| 3301 |
<li>Filtrer le trafic HTTP en retirant le chargement d'images ou de virus</li> |
3301 |
<li>Filtrer le trafic HTTP en retirant le chargement d'images ou de virus ;</li> |
| 3302 |
<li>Le fait de combiner un pare-feu et un serveur de proximité donne un meilleur contrôle</li> |
3302 |
<li>Le fait de combiner un pare-feu et un serveur proxy donne un meilleur contrôle.</li> |
| 3303 |
</ol> |
3303 |
</ol> |
| 3304 |
|
3304 |
|
| 3305 |
<p> |
3305 |
<p> |
|
Lines 3322-3328
Link Here
|
| 3322 |
<body> |
3322 |
<body> |
| 3323 |
|
3323 |
|
| 3324 |
<p> |
3324 |
<p> |
| 3325 |
AIDE est un système de détection d'intrusion installé sur la machine protégée (une alternative gratuite |
3325 |
AIDE est un système de détection d'intrusion installé sur la machine à protéger (une alternative gratuite |
| 3326 |
à Tripwire). Si vous connaissez déjà Tripwire, vous n'aurez aucune difficulté à configurer AIDE. |
3326 |
à Tripwire). Si vous connaissez déjà Tripwire, vous n'aurez aucune difficulté à configurer AIDE. |
| 3327 |
</p> |
3327 |
</p> |
| 3328 |
|
3328 |
|
|
Lines 3336-3357
Link Here
|
| 3336 |
<th>Macro</th><th>Description</th><th>Syntaxe</th> |
3336 |
<th>Macro</th><th>Description</th><th>Syntaxe</th> |
| 3337 |
</tr> |
3337 |
</tr> |
| 3338 |
<tr> |
3338 |
<tr> |
| 3339 |
<ti>ifdef</ti><ti>Si défini</ti><ti>@@ifdef "name"</ti> |
3339 |
<ti>ifdef</ti><ti>Si défini</ti><ti>@@ifdef "nom"</ti> |
| 3340 |
</tr> |
3340 |
</tr> |
| 3341 |
<tr> |
3341 |
<tr> |
| 3342 |
<ti>ifndef</ti><ti>Si non défini</ti><ti>@@ifndef "name"</ti> |
3342 |
<ti>ifndef</ti><ti>Si non défini</ti><ti>@@ifndef "nom"</ti> |
| 3343 |
</tr> |
3343 |
</tr> |
| 3344 |
<tr> |
3344 |
<tr> |
| 3345 |
<ti>define</ti><ti>Définit une variable </ti><ti>@@define "name" "value"</ti> |
3345 |
<ti>define</ti><ti>Définit une variable </ti><ti>@@define "nom" "valeur"</ti> |
| 3346 |
</tr> |
3346 |
</tr> |
| 3347 |
<tr> |
3347 |
<tr> |
| 3348 |
<ti>undef</ti><ti>Enlève la définition d'une variable</ti><ti>@@undef "name"</ti> |
3348 |
<ti>undef</ti><ti>Enlève la définition d'une variable</ti><ti>@@undef "nom"</ti> |
| 3349 |
</tr> |
3349 |
</tr> |
| 3350 |
<tr> |
3350 |
<tr> |
| 3351 |
<ti>ifhost</ti><ti>si "nom d'hôte"</ti><ti>@@ifhost "hostname"</ti> |
3351 |
<ti>ifhost</ti><ti>si "nom d'hôte"</ti><ti>@@ifhost "nom hôte"</ti> |
| 3352 |
</tr> |
3352 |
</tr> |
| 3353 |
<tr> |
3353 |
<tr> |
| 3354 |
<ti>ifnhost</ti><ti>si non "nom d'hôte"</ti><ti>@@ifnhost "hostname"</ti> |
3354 |
<ti>ifnhost</ti><ti>si non "nom d'hôte"</ti><ti>@@ifnhost "nom hôte"</ti> |
| 3355 |
</tr> |
3355 |
</tr> |
| 3356 |
<tr> |
3356 |
<tr> |
| 3357 |
<ti>endif</ti><ti>Endif doit être utilisé après chacune des macros ci-dessus à part define et undef</ti><ti>@@endif</ti> |
3357 |
<ti>endif</ti><ti>Endif doit être utilisé après chacune des macros ci-dessus à part define et undef</ti><ti>@@endif</ti> |
|
Lines 3452-3458
Link Here
|
| 3452 |
</table> |
3452 |
</table> |
| 3453 |
|
3453 |
|
| 3454 |
<p> |
3454 |
<p> |
| 3455 |
Vous pouvez à présent créer vos propres règles en combinant les indicateurs comme ceci: |
3455 |
Vous pouvez à présent créer vos propres règles en combinant les indicateurs comme ceci : |
| 3456 |
</p> |
3456 |
</p> |
| 3457 |
|
3457 |
|
| 3458 |
<pre caption="Créer un ensemble de règles pour AIDE"> |
3458 |
<pre caption="Créer un ensemble de règles pour AIDE"> |
|
Lines 3504-3510
Link Here
|
| 3504 |
verbose=20 |
3504 |
verbose=20 |
| 3505 |
report_url=stdout |
3505 |
report_url=stdout |
| 3506 |
|
3506 |
|
| 3507 |
# Definition des règles |
3507 |
# Définition des règles |
| 3508 |
All=R+a+sha1+rmd160 |
3508 |
All=R+a+sha1+rmd160 |
| 3509 |
Norm=s+n+b+md5+sha1+rmd160 |
3509 |
Norm=s+n+b+md5+sha1+rmd160 |
| 3510 |
|
3510 |
|
|
Lines 3525-3543
Link Here
|
| 3525 |
|
3525 |
|
| 3526 |
<p> |
3526 |
<p> |
| 3527 |
Dans l'exemple ci-dessus, nous spécifions en quelques macros l'emplacement des répertoires principaux ainsi que du répertoire AIDE. AIDE |
3527 |
Dans l'exemple ci-dessus, nous spécifions en quelques macros l'emplacement des répertoires principaux ainsi que du répertoire AIDE. AIDE |
| 3528 |
vérifie alors <path>/etc/aide/aide.db</path> pour savoir si le fichier a été modifié. |
3528 |
consulte alors <path>/etc/aide/aide.db</path> pour savoir si le fichier a été modifié. |
| 3529 |
Mais lorsqu'il met à jour ou crée un nouveau fichier, il l'inscrit dans <path>/etc/aide/aide.db.new</path>. Cela permet d'éviter qu'il n'écrase automatiquement le |
3529 |
Mais lorsqu'il met à jour ou crée un nouveau fichier, il l'inscrit dans <path>/etc/aide/aide.db.new</path>. Cela permet d'éviter qu'il n'écrase automatiquement le |
| 3530 |
fichier de base de données précédent. L'option <c>report_URL</c> n'est pas encore implémentée, mais les |
3530 |
fichier de base de données précédent. L'option <c>report_URL</c> n'est pas encore implémentée, mais les |
| 3531 |
auteurs comptent bien l'utiliser pour envoyer un email ou bien exécuter un script. |
3531 |
auteurs comptent bien l'utiliser pour envoyer un email ou bien exécuter un script. |
| 3532 |
</p> |
3532 |
</p> |
| 3533 |
|
3533 |
|
| 3534 |
<p> |
3534 |
<p> |
| 3535 |
Après avoir fini la configuration, vous pouvez créer le fichier |
3535 |
Après avoir fini la configuration, vous pouvez créer le fichier de base de |
| 3536 |
de base de données en exécutant <c>aide -i</c>, puis copiez le fichier <path>/etc/aide/aide.db.new</path> vers <path>/etc/aide/aide.db</path> et ajoutez la vérification dans le cron en faisant <c>crontab -e</c> as root. |
3536 |
données en exécutant <c>aide -i</c>, puis copiez le fichier |
|
|
3537 |
<path>/etc/aide/aide.db.new</path> vers <path>/etc/aide/aide.db</path> et |
| 3538 |
ajoutez la vérification dans le cron en faisant <c>crontab -e</c> en root. |
| 3537 |
</p> |
3539 |
</p> |
| 3538 |
<note>En fonction des indicateurs que vous avez |
3540 |
|
| 3539 |
mis, de la puissance de votre processeur et de la rapidité d'accès à votre disque |
3541 |
<note> |
| 3540 |
dur, cela peut prendre un certain temps à s'exécuter </note> |
3542 |
En fonction des indicateurs que vous avez mis, de la puissance de votre processeur et de la rapidité d'accès à votre disque |
|
|
3543 |
dur, cela peut prendre un certain temps à s'exécuter. |
| 3544 |
</note> |
| 3541 |
|
3545 |
|
| 3542 |
<pre caption="Programmer AIDE en tâche cron"> |
3546 |
<pre caption="Programmer AIDE en tâche cron"> |
| 3543 |
0 3 * * * /usr/bin/aide -u |
3547 |
0 3 * * * /usr/bin/aide -u |
|
Lines 3548-3554
Link Here
|
| 3548 |
<p> |
3552 |
<p> |
| 3549 |
Dans cet exemple, il démarre tout seul à 3h. Cela évite de déranger les |
3553 |
Dans cet exemple, il démarre tout seul à 3h. Cela évite de déranger les |
| 3550 |
utilisateurs lorsqu'ils travaillent. Notez également que j'utilise l'option <c>-u</c> |
3554 |
utilisateurs lorsqu'ils travaillent. Notez également que j'utilise l'option <c>-u</c> |
| 3551 |
(mise à jour) au lieu de <c>-C</c> (vérification). Etant donné que <c>-u</c> vérifie aussi le fichier et |
3555 |
(mise à jour) au lieu de <c>-C</c> (vérification). Étant donné que <c>-u</c> vérifie aussi le fichier et |
| 3552 |
n'écrase pas la base de données originale, cela devrait accélerer la procédure car |
3556 |
n'écrase pas la base de données originale, cela devrait accélerer la procédure car |
| 3553 |
vous n'avez plus qu'à copier le fichier lorsqu'un changement est détecté. Avant de copier, vérifiez les |
3557 |
vous n'avez plus qu'à copier le fichier lorsqu'un changement est détecté. Avant de copier, vérifiez les |
| 3554 |
changements pour vous assurer que c'est bien vous qui les avez faits et pas un |
3558 |
changements pour vous assurer que c'est bien vous qui les avez faits et pas un |