Professional Documents
Culture Documents
Support Du Cours 2
Support Du Cours 2
I) Introduction
Le système informatique est un ensemble constitué de matériels et de logiciels et qui assure
le traitement des données.
. Les programmes exécutés sur un ordinateur sont habituellement classés, selon leur
fonction, sous les 2 rubriques de logiciels de base et de logiciel d'application.
. Le SE constitue une part importante du logiciel de base.
II) Rappels
Connaître le système d'information pour le protéger Le système représente la valeur
de l'entreprise) il est essentiel de le protéger . Le compromettre revient à
compromettre l’entreprise.
Il convient donc d'assurer sa sécurité en permanence, et surtout dans des conditions
d'attaque, d'espionnage ou de défaillance . Il faut s'assurer que les ressources servent
uniquement dans le cadre prévu, par les personnes accréditées et surtout pas dans un
autre but .
La menace qui plane sur un système englobe les types d'actions menées dans le but
de nuire à ce système (attaque) espionnage, vol d'informations ... ).
La vulnérabilité représente les failles) les brèches dans le système, tout ce qui expose
le système à la menace : manque de sauvegardes) de robustesse, une architecture
défaillante .. .
Les contre-mesures sont les actions mises en œuvre pour prévenir la menace) une fois
qu'elle est mesurée, ce qui passe d'abord par une prise de conscience .
Identifier la menace
Pour mettre en place une politique de sécurité, il faut d'abord commencer par
identifier la menace, le risque potentiel . Il faut connaître son ennemi, ses motivations
et prévoir la façon dont il procède pour s'en protéger et limiter les risques d'intrusion
.
La sécurité d'un système repose sur cinq grands principes:
- L'intégrité des données: il faut garantir à chaque instant que les données qui
circulent sont bien celles que l'on croit, qu'il n'y a pas eu d'altération (volontaire ou
non) au cours de la communication . L'intégrité des données doit valider l'intégralité
des données, leur précision, l'authenticité et la validité .
- La confidentialité : seules les personnes habilitées doivent avoir accès aux données .
Toute interception ne doit pas être en mesure d'aboutir, les données doivent être
cryptées, seuls les acteurs de la transaction possédant la clé de compréhension.
- La disponibilité: il faut s'assurer du bon fonctionnement du système} de l'accès à un
service et aux ressources à n'importe quel moment . La disponibilité d'un équipement
se mesure en divisant la durée durant laquelle cet équipement est opérationnel par la
durée durant laquelle il aurait dû être opérationnel .
- La non-répudiation des données : une transaction ne peut être niée par aucun des
correspondants . La non-répudiation de l'origine et de la réception des données
prouve que les données ont bien été reçues . Cela se fait par le biais de certificats
numériques grâce à une clé privée .
- L'authentification : elle limite l'accès aux personnes autorisées. Il faut s'assurer de
l'identité d'un utilisateur avant l'échange de données.
IV) La sécurité
La sécurité est avant tout un ensemble de préconisations qu'il faut adapter aux
besoins de chaque cas rencontré. Il n'y a pas une seule méthode mais un ensemble
de notions à prendre en compte.
Une politique de sécurité prend en compte non seulement la sécurisation de l'accès aux
données mais aussi la protection des données et de l’outil de production face à des
évènements éventuellement destructeurs comme le vol, l'incendie...
Les cartes réseau sont souvent détectées au démarrage. Si ce n'est pas le cas il faudra
charger les modules correspondants.
Pour obtenir la liste des interfaces réseau qui ont été détectées, on peut utiliser dans l'invite
de commandes :
ifconfig -a
Les sections qui commencent par ethX correspondent aux cartes Ethernet, où X est le
numéro de la carte.
Parmi les modules courants on peut noter : ne2k-pci pour les cartes NE2000, via-rhine,
rtl8139...
ls /lib/modules/`uname -r`/kernel/drivers/net/
Pour connaître le nom du module en fonction du nom commercial d'une carte, une
recherche sur l'internet est souvent la meilleure solution.
Le noyau donne parfois des informations utiles sur les cartes réseau. On peut rechercher les
messages contenant "eth0" pour avoir plus d'informations sur la première carte réseau
détectée :
La commande suivante permet d'afficher les cartes réseaux reliées au bus PCI :
>Pour attribuer une adresse IP à une interface réseau, on peut utiliser la commande ifconfig :
>Par exemple :
>Pour voir si la carte réseau est bien configurée, on peut utiliser la commande :
ifconfig eth0
Passerelle et routage
route -n
Tester le réseau
Pour vérifier que la carte réseau fonctionne, on peut essayer de communiquer avec une
autre machine avec la commande
La commande ping envoi un paquet à l'adresse IP puis attend que la machine réponde. Elle
affiche ensuite le temps qu'a pris toute l'opération, en millisecondes.
netstat -a
Nom d'hôte (hostname)
/etc/init/hostname.sh (ubuntu)
On peut également changer le nom d'hôte avec la commande suivante, mais il ne sera pas
conservé au prochain démarrage :
Par exemple :
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
dns-nameservers 8.8.8.8
L'interface "lo" est souvent indispensable au système, il est important de l'initialiser. Elle
aura systématiquement l'adresse IP 127.0.0.1.
L'interface "eth0" sera configurée avec l'adresse IP 192.168.1.2, le masque de sous réseau
255.255.255.0 et la passerelle 192.168.1.1 (ce paramètre est facultatif).
Dans le cas d'une IP fixe, il vaut mieux renseigner un serveur DNS (ci-dessus celui de Google).
Sinon, si l'interface eth0 doit être configurée automatiquement par un serveur DHCP, il faut
indiquer :
auto eth0
iface eth0 inet dhcp
Pour que les modifications de ce fichier soient prises en compte, il faut redémarrer ou
utiliser les commandes ifup et ifdown. Par exemple :
ifup eth0
Serveurs DNS
Le fichier /etc/resolv.conf contient les adresses IP des serveurs DNS. Par exemple :
nameserver 208.164.186.1
nameserver 208.164.186.2
search foo
La commande search indique que si un nom de domaine n'est pas trouvé, il faudra essayer
en lui ajoutant .foo
Pour toutes ces opérations vous devez disposer des droits root.
La gestion des utilisateurs et des groupes est une activité très sensible pour la sécurité et la
stabilité de votre système.
cat /etc/passwd
cat /etc/group
Ajouter un utilisateur
adduser nom_utilisateur
Ajouter un groupe
addgroup nom_groupe
Suppression d'un utilisateur
deluser nom_utilisateur
$ traceroute editions-eni.fr
La commande host quant à elle, liste les machines enregistrées dans les
DNS de la cible.
$ host editions-eni.fr
editions-eni.fr has address 81.80.245.20
editions-eni.fr mail is handled by 20 smtp.eni-ecole.fr.
editions-eni.fr mail is handled by 10 mailhost-ma.eni.fr.
Nmap permet quant à lui de faire le scan des machines d'un sous-réseau, d'en
connaître les ports ouverts, et donc probablement de connaître les services lancés sur
chaque machine, de connaître leurs versions et potentiellement les vulnérabilités.
Tout d'abord, la connaissance du système d'exploitation d'un serveur est évidemment
cruciale pour un attaquant. Beaucoup de failles sont spécifiques aux systèmes
d'exploitation, et les façons d'y pénétrer sont également différentes.
Le fait de balayer un réseau, de le scanner, permet de connaître sa topologie. Le
scanneur de ports va détecter les IP actives sur le réseau, détecter les ports ouverts
et les services potentiels qui tournent derrière chaque port ouvert.
il existe des outils permettant de capturer des connexions X (serveur d'affichage sur
les ordinateurs tournant sous Unix/Linux), et de capturer ainsi les écrans des
machines cibles, la frappe utilisateur et de voir les fenêtres de la victime en temps
réel, ce qui représente un avantage puissant.
L'architecture du protocole SNMP se compose d'agents, que sont les switches, les
routeurs, quelques serveurs, qui possèdent une base de données appelée la MIB
(Management Information Base). Ces agents surveillent
le réseau et envoient un trap, un datagramme, pour prévenir chaque événement
inhabituel provenant du réseau. Ces traps sont envoyés à des monieurs qui effectuent
aussi bien de la surveillance passive qu'active, et per
mettent à l'administrateur de gérer son réseau.