Sécuriser un accès FTP
Mise en place du protocole FTPS pour sécuriser un accès FTP grâce au chiffrement des échanges.
Lire cet articleMise en place du protocole FTPS pour sécuriser un accès FTP grâce au chiffrement des échanges.
Lire cet articleI. Présentation Dans ce tutoriel, nous allons apprendre à bloquer et gérer le protocole File Transfer Protocol (FTP) avec le proxy Squid : Il faut pour cela avoir un proxy Squid opérationnel, vous retrouverez un tutoriel sur la mise en place de Squid au sein la catégorie « Squid ». II. La gestion du protocole FTP par défaut Par défaut, le fichier de configuration de Squid gère plusieurs protocoles par leurs ports. Le protocole FTP (port 21) est mis dans l’acl « Safe_ports » qui est autorisé par défaut là aussi par la loi « http_access Deny !Safe_ports » (Refuse tout ce qui n’est pas dans l’ACL Safe_ports). Par défaut, le protocole FTP passe donc librement au travers du proxy, il suffit donc de retirer le port 21 de l’ACL Safe_Ports (commentez la ligne avec un ‘#’ ou supprimez la) pour bloquer le protocole FTP : Puis de redémarrez votre service squid : service squid restart III. La gestion du protocole FTP personnalisée Si la gestion
Lire cet articleI. Présentation Calamaris est un analyseur de logs, sa fonction est de lire les fichiers de logs de Squid et de les interpréter pour une lecture plus rapide et plus claire. Calamaris renseigne d’avantage sur la nature des échanges entre le réseau local et le net que sur l’identification des utilisateurs et leurs navigations individuelles à l’inverse de SARG dans ce tutoriel : Mise en place de SARG. L’utilité d’avoir de telles analyses est de se renseigner sur ce qui passe sur le réseau vers le net. Le type d’échange effectué comme le type de requête, le type de contenu, les extensions visitées ou leur nombre peut servir à mieux gérer et comprendre le réseau. II. Fonctionnement Calamaris affiche les informations des logs sur l’ensemble des requêtes, à l’inverse de SARG qui expose les logs IP par IP. Son fonctionnement est assez simple. Il lit les données contenues dans les logs squid (/var/log/squid3/access.log), coupe et recoupe les lignes une par
Lire cet articleI. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place un système d’authentification des utilisateurs lorsque ceux-ci souhaitent accéder à Intenet Pour cela, il est nécessaire d’avoir un serveur Squid opérationnel et non transparent. II. L’authentification de l’utilisateur Pour mettre en place une authentification, il est nécessaire que votre proxy ne soit pas transparent (une demande d’authentification alors que le serveur est censé être invisible est un peu contre-productive). Abandonnez donc l’idée de l’authentification des utilisateurs si votre proxy est transparent. Il existe différents types d’authentification des utilisateurs avec SQUID, voici une petit liste des modes d’authentification que nous pouvons utiliser : yp_auth, smb_auth (samba), sasl_auth, ncsa_auth, msnt_auth, squid_ldap_auth (LDAP), ntlm_auth, … Ce n’est pas une liste exhaustive et nous ne traiterons dans ce tutoriel que de l’authentification la plus basique : ncsa_auth. Cette méthode d’authentification utilise des fichiers de type .htpasswd ou les mots de passe ne sont pas en clair mais hashés dans un fichier à
Lire cet articleI. Présentation Filelight est une application Linux qui permet de représenter l’occupation du disque dur graphiquement, ce qui permet en un clin d’œil de détecter les répertoires qui l’encombre. Il est possible de se positionner à différents endroits du disque dur pour avoir une vision plus précise de la manière dont est occupée le disque dur. Petit utilitaire bien sympathique si vous souhaitez obtenir des informations de manière rapide sur les différents taux d’occupation de vos répertoires sur votre disque dur, notamment lorsque le disque dur est presque plein et qu’il est temps de faire du nettoyage ! II. Installer Filelight apt-get update (facultatif) apt-get install filelight III. Visualiser le taux d’occupation d’un répertoire Lorsque vous exécutez le logiciel, il vous affiche le taux d’occupation de manière globale, ce qui n’est pas très intéressant, mais si vous saisissez dans la zone de saisie en haut à droite un chemin (ou si vous cliquez sur « Open »), par exemple « / » vous
Lire cet articleI. Présentation Un Rootkit est un programme qui a pour but de s’introduire dans votre ordinateur de manière frauduleuse et très furtive. Il peut même se placer dans le secteur de démarrage de votre disque dur ce qui pourrait vous empêcher de démarrer votre système d’exploitation. Nous allons donc voir, sous Windows et sous Linux comment s’y prendre pour analyser son ordinateur à la recherche d’un éventuel Rootkit. II. Sous Windows Sous Windows, il existe un logiciel du nom de « Kaspersky TDSSKiller » qui est un produit de la marque Kaspersky et qui est gratuit ! Cet utilitaire est efficace et permet même d’enlever les RootKits placés sur les secteurs de Boot qui sont en générale très tenace. L’utilitaire vérifie vos pilotes, les services ainsi que le secteur de démarrage de l’ordinateur, l’analyse nécessite seulement quelques secondes mais peut vous éviter des ennuis. Il est disponible sur le site de Kaspersky. L’interface est simple, vous pouvez lancer un scanne ou modifier
Lire cet articleI. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place un analyseur de logs qui travail avec Squid. Pour faire ce tutoriel, il faut que vous ayez un proxy Squid opérationnel, je vous conseille donc ce tutoriel si ce n’est pas le cas : Mise en place d’un proxy Squid. II. Qu’est ce que l’analyse des logs ? Les logs sont les fichiers ( textes ) créés par les proxy qui y listent et répertorient le comportement des utilisateurs du réseau. Les flux du réseau local vers internet sont donc tous capturés et inscrits dans un ou plusieurs fichiers de logs. Ces fichiers contiennent plusieurs milliers de lignes et un nombre immense d’informations. En voici un exemple : Nous voyons bien que la lecture de ces lignes est complexe. Dans une entreprise ou un organisme de plusieurs centaine de postes. Un fichier de logs peut atteindre plusieurs centaines de Mo en quelque jours. Pour faciliter la consultation et
Lire cet articleI. Présentation Sous Linux, il est possible d’avoir un aperçu sur l’état des différents processus en cours grâce à la commande « top » mais il existe aussi l’utilitaire htop qui permet de visualiser, je dirais même de gérer les processus de manière interactive. Grâce à lui vous pourrez rechercher, tuer les processus et mêmes les trier selon un critère (utilisation de mémoire, de CPU,…), et d’autres fonctions disponible toute via l’interface de htop. II. Installation Pour installer htop, assurez vous d’être en mode Super-Utilisateur pour avoir l’autorisation d’installer le paquet et saisissez la commande suivante : apt-get install htop III. Exécuter htop en mode normal Il suffit d’exécuter la commande htop htop IV. L’interface Dans la partie haute de l’interface on peut voir l’utilisation du CPU en pourcentage, l’utilisation de la mémoire en Mo par rapport à la totalité de mémoire disponible ainsi que la mémoire swap utilisée. Le temps depuis lequel le système est démarré est indiqué également.
Lire cet articleI. Présentation Le principe de ce tutoriel est d’apprendre à gérer les heures et les dates avec le proxy squid. Ce tutoriel nécessite les bases de Squid, je vous conseille ce tutoriel si vous n’avez pas encore de Squid opérationnel : installation et configuration de SQUID . Grâce à l’élément « time » dans le fichier de configuration de squid, il est possible de déclarer des périodes temporelles sur lesquelles nous pourrons appliquer des droits d’accès ou ACL. Sur ces éléments nous pouvons appliquer des périodes en heures ou en jours. II. Exemple Une ACL sur des heures de travail acl horaires_travail time M-F 08:00-17:00 M-F correspond à Monday-Friday ( de lundi à vendredi ). Nous aurions aussi pu l’écrire ainsi : acl horaires_travail time MTWHF 08:00-17:00 Une Acl sur une fourchette d’heure plus précise : acl Exception1 time W 11:30-11:50 Cette Access-list correspond à une période de 20 minutes le mercredi. III. Utilisation concrète Nous allons maintenant penser à un contexte
Lire cet articleI. Présentation Dans cette fiche, nous allons créer un serveur FTP avec un accès utilisateur ( login/ mot de passe ) qui auront, en plus de leur répertoire personnel, un répertoire de groupe. De plus nous créerons un utilisateur admins ( différent de Root ) qui pourra gérer tous les répertoires de groupes. II. Définition des utilisateurs micka, dans le groupe compta albert, dans le groupe com jean qui sera “l’admin” du ftp II. Création des utilisateurs et des groupes adduser micka adduser albert adduser jean groupadd compta groupadd com addgroup albert com addgroup micka compta III. Création des répertoires pour les groupes mkdir /home/compta mkdir /home/com chgrp compta compta chgrp com com Nous donnons un droit de lecture, écriture et execution aux membres du groupes et au propriétaire du groupe chmod 770 compta chmod 770 com Nous metttons jean en tant que propriétaire des groupes. chown jean compta chown jean com mkdir /home/micka/compta mkdir /home/albert/com cd /home/jean mkdir
Lire cet articleI. Présentation Ce serveur Proxy permet de filtrer le trafic réseau et de garder en cache les pages internet visitées par les utilisateurs dans le but de rendre la navigation internet plus rapide. Le serveur Proxy sera configuré de manière à autoriser seulement la navigation web (port 80), la navigation web sécurisée (port 443) et le transfert FTP (port 21) pour les postes clients étant uniquement dans le réseau 172.16.0.0/16. II. Schéma III. Pré-requis – Un PC avec deux cartes réseaux – Ubuntu server – Un routeur – Un switch – Un ou des PC clients [Passerelle : 172.16.255.254 ; Proxy déclaré dans le navigateur] Note : Utilisez Nano si vous n’avez pas Vim comme éditeur de texte. IV. Configuration des deux interfaces réseaux du serveur – Accéder au fichier : vim /etc/network/interfaces – Contenu à avoir dans le fichier : # Interface de loopback auto lo iface lo inet loopback # Interface du Proxy – Coté LAN – Eth0
Lire cet articleI. Présentation Le TFTP pour Trivial File Transfer Protocol est proche du protocole de transfert FTP sauf que celui-ci est simplifié. Il fonctionne en UDP grâce au port 69. Sa simplification, fait qu’il est moins sécurisé et ne permet pas de fonction de listage et il ne nous avertis pas en cas de perte de données. Nous allons voir comment installer et configurer un serveur TFTP sur une distribution Ubuntu. II. Installation du packet tftpd-hpa et tftp-hpa Ces paquets correspondent respectivement au serveur et au client (l’installation du paquet client permet d’effectuer des tests en local, vous n’êtes pas obligé de l’installer). apt-get install tftpd-hpa apt-get install tftp-hpa III. Configuration du fichier tftpd-hpa se trouvant dans : /etc/default nano /etc/default/tftpd-hpa – Voici le contenu par défaut du fichier : TFTP_USERNAME= »tftp » TFTP_DIRECTORY= »/var/lib/tftpboot » TFTP_ADDRESS= »0.0.0.0:69″ FTP_OPTIONS= »–secure » – Compléter le fichier de la manière suivante : TFTP_USERNAME= »tftp » // Utilisateur de connexion TFTP_DIRECTORY= »/var/lib/tftpboot » // Répertoire personnel de l’utilisateur tftp TFTP_ADDRESS= »0.0.0.0:69″ // Adresse d’écoute du serveur
Lire cet articleI. Présentation USB Installer est un logiciel du site PendriveLinux.com, il permet de rendre « bootable » une distribution Linux via une clé USB. Le logiciel propose un large choix de distribution. Vous avez besoin de : – Une distribution au format ISO ou d’une connexion internet pour que le logiciel la télécharge. – Une clé USB qui pourra être formatée et utilisée par le programme pour accueillir le système. – Universal USB Installer de PendriveLinux.com. Dans ce cas, l’ISO de la distribution Ubuntu Netbook 10.10 est utilisée. II. Procédure Démarrez le logiciel, acceptez la licence, vous obtiendrez alors ceci : Sélectionnez la distribution qui vous concerne dans la liste déroulante, puis si vous avez déjà l’ISO de cette distribution, indiquez le chemin du répertoire où elle se trouve en cliquant sur « Browse ». Maintenant, il faut sélectionner le périphérique USB sur lequel vous souhaitez faire démarrer votre distribution Linux. Cochez la case « Now showing all drives »
Lire cet article