Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Hacking
  3. Sécurisation du PC
Extrait - Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures
Extraits du livre
Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures Revenir à la page d'achat du livre

Sécurisation du PC

Introduction

Nous avons vu dans les cinq chapitres précédents l’installation d’un laboratoire de hacking avec des systèmes faillibles. Nous pouvons donc maintenant aisément tester notre capacité à détecter des failles de toutes sortes.

Mais notre travail ne s’arrête pas là. Quelle est l’utilité de cela si nous ne savons pas sécuriser une machine et ensuite, bien sûr, la tester pour valider cette sécurisation ?

Nous allons donc voir dans la suite les outils pour sécuriser notre ordinateur sous Linux et sous Windows.

Sécurisation sous Linux

1. Fail2ban

Fail2ban va nous permettre de bannir des adresses IP qui ont obtenu un trop grand nombre d’échecs lors de l’authentification en modifiant les règles de pare-feu pour rejeter ces adresses.

Ces règles de pare-feu seront bien sûr des règles iptables que nous verrons plus tard.

La lecture des fichiers de logs comme /var/log/pwdfail ou /var/log/apache/error_log lui permettent de déterminer le nombre d’accès successifs, les tentatives de connexion avec de faux mots de passe, etc.

Ces règles peuvent être définies par l’utilisateur. Fail2ban peut lire plusieurs fichiers de log comme ceux de sshd ou du serveur Apache.

L’installation est très facile :


fasm#aptitude install fail2ban
 

Les deux seuls fichiers de configuration sont /etc/fail2ban/fail2ban.conf et /etc/fail2ban/jail.conf.

fail2ban


# Fail2Ban main configuration file  
#  
# Comments: use '#' for comment lines and ';' for inline comments  
#  
# Changes:  in most of the cases you should not modify this  
#           file, but provide customizations in fail2ban.local 
#           file, e.g.:  
#  
# [Definition]  
# loglevel = 4  
#  
 
[Definition]  
 
# Option:  loglevel  
# Notes.:  Set the log level output.  
#          1 = ERROR  
#          2 = WARN  
#          3 = INFO  
#          4 = DEBUG  
# Values:  NUM  Default:  3  
#  
loglevel = 3  
 
# Option:  logtarget  
# Notes.:  Set the log target. This could be a file, SYSLOG, 
#          STDERR or STDOUT.  
#          Only one log target can be specified.  
# Values:  STDOUT STDERR SYSLOG file  
# Default:  /var/log/fail2ban.log  
#  
logtarget = /var/log/fail2ban.log  
 
# Option: socket  
# Notes.: Set the socket file. This is used to communicate with 
#          the daemon. Do not remove this file when Fail2ban runs. 
#         It will not be possible to communicate with the server 
#         afterwards.  
# Values: FILE...

Sécurisation sous Windows

1. Maintenez à jour votre système

La première des protections pour un système Windows est de bien maintenir l’OS à jour. En effet, nous constatons à chaque publication de correctifs par Microsoft une vague d’attaques concernant ce correctif. Il est vrai que pour un pirate, si Microsoft publie une correction c’est qu’il y avait un problème. Comme tout le monde ne va pas systématiquement appliquer ce correctif, les systèmes Windows non mis à jour sont potentiellement faillibles. Le pirate va donc étudier l’action du correctif de sécurité afin de déterminer s’il existe une possibilité d’attaque. Il est donc important de suivre régulièrement les publications de Microsoft et de mettre à jour ses systèmes. Il est évident que pour effectuer celles-ci, votre système doit être enregistré chez Microsoft et vous devez disposer de licences valides. Pour mettre à jour un système Windows, deux solutions sont possibles :

  • Soit chaque système se met à jour régulièrement et automatiquement.

  • Soit nous effectuons nous-mêmes régulièrement les mises à jour.

La première solution semble la meilleure surtout si vous disposez d’un grand nombre de machines. La deuxième solution peut être valable pour un particulier qui souhaite complètement maîtriser ce qui se passe sur sa machine, ce qui n’est pas possible quand on a 500 postes à gérer.

Activons Windows, si ce n’est pas déjà fait. Normalement cela a dû être fait à l’installation, mais si ce n’est pas le cas, vous pouvez toujours le faire en vous rendant dans le Panneau de configuration - Système - Afficher la quantité de mémoire RAM et la vitesse du processeur.

images/06EP05.png

Nous voyons en bas du panneau que notre Windows est activé. Si ce n’était pas le cas, nous pourrions entrer une licence valide et visualiser la confirmation d’activation.

images/06EP06.png

Toujours dans le Panneau de configuration, dans Système et sécurité - Consulter l’état de l’ordinateur, nous disposons d’un item Windows Update qui nous permet de visualiser l’état des mises à...