Stations de travail en ligne OnWorks Linux et Windows

Logo

Hébergement gratuit en ligne pour les postes de travail

<Précédent | Table des matières | Suivant>

7.6. Sommaire


Dans ce chapitre, nous avons examiné le concept de politiques de sécurité, en soulignant divers points à prendre en compte lors de la définition d'une telle politique et en décrivant certaines des menaces qui pèsent sur votre système et sur vous personnellement en tant que professionnel de la sécurité. Nous avons également discuté des mesures de sécurité pour les ordinateurs portables et les ordinateurs de bureau

comme pare-feu et filtrage de paquets. Enfin, nous avons passé en revue les outils et stratégies de surveillance et montré comment les mettre en œuvre au mieux pour détecter les menaces potentielles pour votre système.

Conseils récapitulatifs :

• Prenez le temps de définir une politique de sécurité globale.

• Si vous exécutez Kali sur un serveur accessible au public, modifiez tous les mots de passe par défaut des services qui pourraient être configurés (voir section 7.3, « Sécurisation des services réseau » [page 153]) et restreignez leur accès avec un pare-feu (voir section 7.4, « Pare-feu ou filtrage de paquets” [page 153]) avant de les lancer.

• Utilisation fail2ban pour détecter et bloquer les attaques par devinette de mot de passe et les attaques de mot de passe par force brute à distance.

• Si vous exécutez des services Web, hébergez-les via HTTPS pour empêcher les intermédiaires du réseau de renifler votre trafic (ce qui peut inclure des cookies d'authentification).

• Un risque réel survient souvent lorsque vous voyagez d'un client à l'autre. Par exemple, votre ordinateur portable pourrait être volé lors d'un voyage ou saisi par les douanes. Préparez-vous à ces malheureuses possibilités en utilisant le chiffrement complet du disque (voir la section 4.2.2, « Installation sur un système de fichiers entièrement chiffré » [page 85]) et envisagez la fonction nuke (voir « Ajout d'un mot de passe Nuke pour plus de sécurité” [page 246]) pour protéger les données de vos clients.

• Mettre en œuvre des règles de pare-feu (voir la section 7.4, « Pare-feu ou filtrage de paquets” [page 153]) pour interdire tout trafic sortant à l'exception du trafic généré par votre accès VPN. Ceci est conçu comme un filet de sécurité, de sorte que lorsque le VPN est en panne, vous le remarquez immédiatement (au lieu de revenir à l'accès au réseau local).

• Désactivez les services que vous n'utilisez pas. Kali facilite cette opération car tous les services réseau externes sont désactivés par défaut.

• Le noyau Linux embarque le netfilter pare-feu. Il n'y a pas de solution clé en main pour configurer un pare-feu, car les exigences du réseau et des utilisateurs diffèrent. Cependant, vous pouvez contrôler netfilter depuis l'espace utilisateur avec le iptables et ip6tables les commandes.

• Les vérification de journal Le programme surveille les fichiers journaux toutes les heures par défaut et envoie des messages de journal inhabituels par e-mail à l'administrateur pour une analyse plus approfondie.

top est un outil interactif qui affiche une liste des processus en cours d'exécution.

dpkg --vérifier (ou dpkg -V) affiche les fichiers système qui ont été modifiés (potentiellement par un attaquant), mais s'appuie sur des sommes de contrôle, qui peuvent être détournées par un attaquant intelligent.

• L'outil Advanced Intrusion Detection Environment (AIDE) vérifie l'intégrité du fichier et détecte toute modification par rapport à une image préalablement enregistrée du système valide.

• Tripwire est très similaire à AIDE mais utilise un mécanisme pour signer le fichier de configuration, afin qu'un attaquant ne puisse pas le faire pointer vers une version différente de la base de données de référence.

• Envisagez l'utilisation de rkhunter, vérifier la sécuritéet la bien-aimée Sonate en la majeur chkrootkit pour aider à détecter les rootkits sur votre système.

Dans le prochain chapitre, nous allons creuser dans les principes fondamentaux de Debian et la gestion des paquets. Vous comprendrez rapidement la puissance derrière les racines Debian de Kali et apprendrez comment les développeurs ont exploité cette puissance. Soyez averti, le chapitre suivant est assez dense, mais il est essentiel que vous compreniez les bases de Debian et la gestion des paquets si vous voulez être un utilisateur expérimenté de Kali.


image

image



Mots clés


image

dpkg apt sources.list Mises à niveau

Dépôts de paquets


image


Meilleur système d'exploitation Cloud Computing chez OnWorks :