Cours pdf sécurité des systèmes UNIX connectés à Internet

Généralités
1.1 UNIX
1.1.1 Histoire d’UNIX
1.1.2 Sécurité sous UNIX?
1.2 Politique de sécurité
1.2.1 La sécurité est l’aire de tous
1.2.2 Etapes pour la mise en place d’une politique
1.2.3 Résumé
2 UNIX et les utilisateurs
2.1 Les utilisateurs
2.1.1 Les utilisateurs au sens d’UNIX
2.1.2 Le chier/etc/passwd
2.1.3 La commande
2.2 Les groupes
2.2.1 Interet des groupes
2.2.2 Le chier/etc/group
2.2.3 La commande newgrp
2.3 Vu lnerabilite des chiers password et group
3 L’epineux probleme des mots de passe
3.1 Le mecanisme
3.1.1 Principe d’identication
3.1.2 Principe de cryptage
3.2 Les dangers relatifs aux mots de passe
3.2.1 Les attaques de type\dictionnaire »
3.2.2 Les ordinateurs renieurs
3.2.3 Tenir en  echec les dictionnaires
3.2.4 Tenir en  echecles renieurs
4 Le système de chiersUNIX
4.1 Introduction
4.1.1 Fichiers et noeuds
4.1.2 La commande ls
4.2 Les permissions
4.2.1 Permissions de chier
4.2.2 Permissions de repertoires
4.2.3 SUID, SGIDetsticky bit
4.3 Deux commandes utiles
4.3.1 La commande chmod
4.3.2 La commande umask
4.4 Supprimer les chiers\bizarres »
4.5 Conclusion
5 Les menaces programmées
5.1 Classement des menaces
5.1.1 Les outils de sécurité
5.1.2 Les portes dérobées
5.1.3 Les bombes logiques
5.1.4 Les chevaux de Troie
5.1.5 Les virus
5.1.6 Les vers
5.1.7 Les bacteries et autres lapins
5.2 Se proteger
5.2.1 Precautions  elementaires
5.2.2 Protegerson systeme
5.2.3 Protegerson compte
6 TCP/IP
6.1 Les faiblesses deTCP/IP
6.1.1 Introduction
6.1.2 Problemes potentiels
6.2 Les services TCP/IP
6.2.1 /etc/services
6.2.2 /etc/inetd.conf ou de l’utilite des wrapper
6.3 Quelques services
6.3.1 systat
6.3.2 FTP
6.3.3 Telnet
6.3.4 SMTP
6.3.5 DNS
6.3.6 nger
6.3.7 HTTP
6.3.8 POP
6.3.9 NNTP
6.3.10 rloginetrsh
6.3.11 Le demonrouted
6.3.12 UUCP
6.3.13 X Window
6.3.14 Autres services :(IRC..)
A Les outils a votre disposition
A.1 Integrite: tripwire
A.2 Mots de passe
A.2.1 Crack
A.2.2 npasswd
A.3 Reseaux
A.3.1 COPS
A.3.2 ISS
A.3.3 Satan
A.3.4 tcpwrapper
A.3.5 Tiger
B Verfiéz votre système
Index

Introduction

Ces dernieres années, la securité des systemes informatiques connectés a Internet est devenue un probleme tres préoccupant.
L’expansion croissante des reseaux informatiques, l’explosion du nombre des utilisateurs font qu’il devient absolument vital d’analyser les risques que chaque systeme encourt et de reechir aux solutions que l’on peut adopter a n de reduire le danger au minimum.
Simson Gar nkelet GeneSpaord rapportent dans [7] qu’une etude de 1995, intitulée Computer Crimein America, aconcluque 98,5% des entreprises interrogee sa vaiente teles victimes d’attaques informatiques ; 43,3% d’entre elles l’avaient ete plus de 25f ois. Il y a l’ade quoire echir,surtout lorsque l’on sait que la majorite de ces \incidents » ne sont jamais decouverts.
UNIX est évidemment concerne au premier chef par ces attaques. C’est en et un systeme d’exploitation tres utilise a travers le monde et au quel bien des institutions sont attachées. Comment des lors proteger votre ordinateur? On s’en doute,le sujet est tres vaste et il n’est évidemment pas question d’etre exhaustif dans ce memoire.

Generalités

Nous presentons dans ce chapitre diver ses considérations qui peuvent aidera mieux cerner les problemes de securite sous UNIX.
En et, il n’y a pas un UNIX mais une multitude d’implémentations differentes qui presentent toutes des caractéristiques propres.Ainsi,il peut etre utile de connaitre un peu l’histoire de ce systeme d’exploitation. Nous insistons ensuite sur la necessite de se xer des objectifs clairs en matiere de securité. Il est évidemment beaucoup plus facile de proteger un systeme lorsque l’on a une idee precise de ce que l’on veut autoriser ou pas.

UNIX
Il est vrai que certains pensent que les mots UNIX et securites ont incompatibles. Pourtant UNIX a et bien ameliore de ce point de vue depuis sa creation.

Histoire d’UNIX
Au milieu des années 1960,AT&T, Honeywell, General Electricet le MIT s’engagerent dans un projet nomme MULTICS. Il s’agissait alors de developper un systeme d’information.Ce projet s’est reve le des 1969 etre beaucoup trop ambitieux pour pouvoir aboutir dans les délais.
C’est alors que Ken Thompson, chercheur chez AT&T qui avait travaille sur le projet, decida de reprendre certaines idées a son compte. Il fut rapidement rejoint par Dennis Ritchie. Peter Neumann suggera, non sans une certaine ironie.

Séecurite sous UNIX?
Dans cette jungle que constituent les differentes familles et implementations d’UNIX, on peut concevoir qu’administrer un reseau compose de différentes stations fonctionnant sous differentes versions d’UNIX releve autant du grand art que du cassetete chinois.
En outre, UNIX n’a pas ete conçu des le départ pour etre sur. Dennis Ritchie a ecrit a ce propos :\It was not designed from the start to be secure. It was designed with the necessary characteristics to make security serviceable ».

….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Sécurité des systèmes UNIX (687 KO) (Cours PDF)
sécurité des systèmes UNIX

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *