[ précédent ] [ Table des matières ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ A ] [ B ] [ C ] [ suivant ]

Securing Debian Manual
Chapitre 8 - Outils de sécurité dans Debian


FIXME: Besoin de contenu

Debian fournit aussi un nombre d'outils de sécurité qui peuvent faire de votre Debian une bécane dont le but serait de réaliser des tests de sécurité.


8.1 Outils d'évaluation des vulnérabilités à distances

Les outils fournis dans Debian pour effectuer une évaluation des vulnérabilités à distance sont :

De loin, l'outil le plus complet et mis à jour est nessus qui est composé d'un client (nessus) utilisé tel un GUI et un serveur (nessusd) qui lance les attaques programmées. Nessus inclus des vulnérabilités à distance pour un grand nombre de systèmes incluant les appareils réseaux, les serveurs ftp, les serveurs www, etc. Les dernières versions sont capable même de parcourir un site web et d'essayer de découvrir les pages interactives qui sont susceptibles d'être attaquées. Il existe également des clients Java et Win32 (non inclus dans Debian) qui peuvent être utilisés pour contacter le serveur de management.

Whisker est un scanner pour évaluer les vulnérabilités de serveur web uniquement et qui inclus aussi des tactiques anti-IDS (la plupart ne sont plus des anti-IDS). C'est un des meilleurs scanners pour cgi disponible, étant capable de détecter des serveurs web et de lancer un assortiment d'attaques contre lui. La base de donnée utilisée pour scanner peut-être facilement modifiée pour fournir de nouvelles informations.

Bass (Bulk Auditing Security Scanner) et Satan (Security Auditing Tool for Analysing Networks) doivent plus être pensés comme des programmes "concept de preuve" que comme des outils à utiliser pour réaliser un audit. Ils sont anciens et ne sont pas mis à jour. Cependant, SATAN a été le premier outil à fournir des tests de vulnérabilités de manière simple (GUI) et Bass est toujours un outil de vérification très performant.


8.2 Outils pour parcourir le réseau

Debian fourni quelques outils pour parcourir des hôtes distants (toutefois en n'examinant pas les vulnérabilités). Ces outils sont, dans certains cas, utilisés tels des scanners de vulnérabilités. Ceci est la première type d'attaque lancé contre des hôtes distants afin de tenter de déterminer les services disponibles. A l'heure actuelle, Debian fourni :

Tandis que queso et xprobe fournissent uniquement la détection des systèmes d'exploitations (en utilisant les empreintes TCP/IP), nmap et knocker font les deux, la détection du système d'exploitation et la détection de ports ouverts sur les hôtes distants. D'un autre côté, hping2 et icmpush peuvent être utilisés pour des techniques d'attaques distantes ICMP.

Créé spécifiquement pour les réseaux Netbios, nbtscan peut être utiliser pour scanner des réseaux IP et retrouver des informations sur les noms de serveurs ayant le SMB d'activés. Ceci incluant : les noms d'utilisateurs, les noms des réseaux, les adresses MAC, ...


8.3 Audits internes

De nos jours, seul l'outil tiger utilisé dans Debian peut être utiliser pour effectuer un audit interne (également appelé boîte blanche (white box)) d'hôtes de façon à déterminer si le système de fichiers est proprement installé, quels processus sont à l'écoute sur l'hôte, etc...


8.4 Contrôle du code source

Debian fourni deux paquets qui peuvent être utilisés pour contrôler le code source de programmes C/C++ et trouver les erreurs de programmation qui peuvent mener à de potentielles fautes de sécurité :


8.5 Réseaux Privés Virtuels

FIXME: Contenu nécessaire

Debian fourni un nombre assez important de paquets pour mettre en place des réseaux virtuels privés :

IPsec (FreeSWAN) est probablement le meilleur choix parmi tous étant donné qu'il promet d'être fonctionnel avec tout matériel supportant l'IPsec, mais ces autres paquets peuvent vous aider à obtenir un tunnel sécurisé rapidement. PPTP est le protocole Microsoft pour les VPN. Il est supporté sous Linux mais il est connu pour avoir de sérieux problèmes de sécurité.

Pour plus d'informations lire VPN-Masquerade HOWTO (couvre IPsec et PPTP) VPN HOWTO (couvre PPP à travers SSH) et Cipe mini-HOWTO, PPP and SSH mini-HOWTO.


8.6 Public Key Infrastructure (PKI)

Lorsque vous vous intéressez aux PKI, vous vous trouvez confronté à une grande variété d'outils:

Vous pouvez utilisez des outils disponible sur Debian GNU/Linux pour couvrir un certains nombre de ses outils, cela inclus openSSL (pour la génération de certificat), OpenLDAP (comme répertoire pour maintenir les certificats), gnupg et le support freeswan (avec X.509). Cependant, le système d'exploitation ne fournit pas (comme dans la version woody, 3.0) d'autorité de délivrance de certificat comme pyCA, OpenCA ou l'exemple CA d'OpenSSL. Pour plus d'information, repportez-vous àOpen PKI book.


8.7 Outils antivirus

Il n'y a pas beaucoup d'outils antivirus dans Debian, probablement car les utilisateurs de GNU/Linux ne sont pas ravagés réellement par les virus. Il y a eu, toutefois, des vers et virus pour GNU/Linux même s'il n'y pas (encore) eu de virus qui se soient étendus sur les distributions Debian. Dans tous les cas, les administrateurs peuvent vouloir de mettre en place des passerelles antivirus ou de se protéger eux-mêmes.

Debian fourni à l'heure actuelle les outils suivants pour mettre en place des environnements antivirus :

Comme vous pouvez le voir, Debian ne fourni pas à l'heure actuelle un logiciel antivirus. Il existe, toutefois, des projets de logiciels antivirus qui pourront (dans le futur) être inclus dans Debian openantivirus et jvirus (peu de chance pour celui-ci étant donné qu'il est complètement basé sur Java). De même, Debian ne fournira jamais des logiciels antivirus commerciaux tels que : Panda Antivirus, NAI Netshield (uvscan), Sophos Sweep, TrendMicro Interscan, RAV.... Pour plus d'infos, voir la Linux antivirus software mini-FAQ.


[ précédent ] [ Table des matières ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ A ] [ B ] [ C ] [ suivant ]

Securing Debian Manual

2.8 14 febrero 2004Mon, 18 Nov 2002 23:13:42 +0100

Javier Fernández-Sanguino Peña jfs@computer.org