Sécurité sur Linux - Apprenez à sécuriser votre système
- Objectifs pédagogiques
- Sections du cours
- Avis
Ce cours s’adresse à un public intermédiaire qui souhaite comprendre comment sécuriser de la manière la plus efficace possible son système GNU/Linux notamment Debian9.
Il est devenu incontournable aujourd’hui de rendre son système le plus sécurisé possible et Linux n’est pas exempte de nombreuses attaques et tentatives d’intrusion de plus en plus ingénieuses.
Nous aborderons en effet dans ce cours des notions incontournables de la sécurité sur Linux comme, les règles de bonnes pratiques, l’utilisation du sudo, l’accès physique aux équipements, le chiffrement des données et clés USB, les mots de passe shadow, le mode Single User, l’utilisation de PAM (Pluggable Authentication Modules) , la gestion des comptes utilisateurs, l’écriture de règles de filtrage iptable, le système de permissions sur les fichiers et répertoires, les ACLs, ou encore les fameux modes spéciaux SetUID, SetGID et Sticky Bit.
Il est important de connaître les commandes et le fonctionnement du système Linux pour pouvoir suivre ce cours, car même si des rappels seront effectués, les notions de base seront considérées comme acquises.
- Dans la section principes généraux de sécurité, nous verrons si Linux est un système sécurisé, notamment via les notions de prise en charge d’utilisateurs multiples, la gestion des logiciels, des services, et les règles de bonnes pratiques à mettre en oeuvre sur notre système.
- Une fois les notions importantes abordées, nous verrons dans la partie sécurité physique comment entrer en mode Single User, et apprendre à chiffrer un disque ou une clé USB sur Debian9 et Ubuntu grâce à plusieurs exemples et à une mise en pratique complète. La sécurité physique est trop souvent délaissée, à tort, puisqu’il s’agit de l’entrée la plus simple et la plus efficace pour un attaquant.
- Dans la partie sécurité des comptes nous aborderons largement l’utilisation de PAM (Pluggable Authentication Modules) afin de gérer l’accès distant à notre système, notamment en SSH. Nous verrons comment verrouiller et déverrouiller un compte et à quoi servent les fichiers /etc/passwd et /etc/shadow, comment ils sont constitués, et pourquoi ils sont si importants.
- C’est dans la partie sécurité réseau qui nous apprendrons à sécuriser nos services réseaux, et à utiliser de la manière la plus efficace possible nos clés SSH pour éviter d’avoir à taper son mot de passe à chaque connexion sur une machine distante. Nous mettrons en place des règles iptables pour configurer du filtrage réseau sur nos machines, et n’autoriser les connexions que depuis des réseaux de confiance par exemple, grâce à une démonstration pratique avec deux machines Debian9.
- Dans la partie sécurité des fichiers nous aborderons très largement le système de permissions, comment il fonctionne, à quoi il sert, et quels sont les fameux modes spéciaux SetUID, SetGID et Sticky Bit. Enfin nous utiliserons les ACLs (Access Control Lists) pour n’autoriser l’accès aux fichiers et aux dossiers que par certains utilisateurs définis au préalable.
- Enfin dans les parties Bonus, nous développerons en Python un RAT (Remote Access Tool) et un KeyLogger. Attention, il ne s’agit pas d’un cours de Python, nous partirons du principe que les connaissances de base en Python sont acquises.
Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s’il ne vous apporte pas satisfaction. Alors n’hésitez plus, et commencez dés aujourd’hui à sécuriser votre système Linux pour le rendre impénétrable (ou presque!).
-
1Objectifs de la sectionLeçon vidéo
-
2Linux est-il un système sécurisé ?Leçon vidéo
-
3Pourquoi Linux est-il sécurisé ? - Un système Multi-UtilisateursLeçon vidéo
-
4Pourquoi Linux est-il sécurisé ? - Gestion centralisée des logicielsLeçon vidéo
-
5Les règles de bonnes pratiques - Gestion des servicesLeçon vidéo
-
6Les règles de bonnes pratiques - Gestion des utilisateursLeçon vidéo
-
7Les règles de bonnes pratiques - The Least PrivilegeLeçon vidéo
-
8QUIZZ - Principes généraux de sécuritéQuiz
-
9Objectifs de la sectionLeçon vidéo
-
10Concepts généraux sur la sécurité physiqueLeçon vidéo
-
11Installation d'une machine virtuelle Debian9 sur VMWare WorkstationLeçon vidéo
-
12Installation d'une machine virtuelle Debian9 sur VirtualBoxLeçon vidéo
-
13Entrer dans le Single User Mode sur Ubuntu 16.04Leçon vidéo
-
14Le chiffrement des données, pourquoi faire ?Leçon vidéo
-
15Démonstration du chiffrement des données sur Debian9 - Partie 1Leçon vidéo
-
16Démonstration du chiffrement des données sur Debian9 - Partie 2Leçon vidéo
-
17Démonstration du chiffrement des données sur Debian9 - Partie 3Leçon vidéo
-
18QUIZZ - La sécurité physiqueQuiz
-
19Objectifs de la sectionLeçon vidéo
-
20Introduction à PAM (Pluggable Authentication Modules)Leçon vidéo
-
21Exemple d'utilisation de PAMLeçon vidéo
-
22Les trois types de compte sur LinuxLeçon vidéo
-
23La sécurité des mots de passeLeçon vidéo
-
24Démonstration de l'utilisation du fichier /etc/passwd par le systèmeLeçon vidéo
-
25Contrôler les accès aux comptesLeçon vidéo
-
26Démonstration du verrouillage et du déverrouillage des comptes utilisateursLeçon vidéo
-
27Sécurité des différents types de comptesLeçon vidéo
-
28Utilisation du sudoLeçon vidéo
-
29QUIZZ - La sécurité des comptesQuiz
-
30Objectifs de la sectionLeçon vidéo
-
31Sécurité des services réseaux - Partie 1Leçon vidéo
-
32Sécurité des services réseaux - Partie 2Leçon vidéo
-
33Sécurité des services réseaux - Partie 3Leçon vidéo
-
34Chiffrement asymétrique des donnéesLeçon vidéo
-
35Utilisation du SSHLeçon vidéo
-
36Echange de clés SSH par la pratique ! Partie 1Leçon vidéo
-
37Echange de clés SSH par la pratique ! Partie 2Leçon vidéo
-
38Présentation du pare-feu LinuxLeçon vidéo
-
39Implémentation du pare-feu LinuxLeçon vidéo
-
40Configuration des règles de filtrageLeçon vidéo
-
41Exemple de configuration des règlesLeçon vidéo
-
42Utilisation des iptables avec deux machines Linux - DémonstrationLeçon vidéo
-
43QUIZZ - La sécurité réseauQuiz
-
44Objectifs de la sectionLeçon vidéo
-
45Le système de permissionsLeçon vidéo
-
46Modifier les permissions - Partie 1Leçon vidéo
-
47Modifier les permissions - Partie 2Leçon vidéo
-
48Les modes spéciaux - Le SetUIDLeçon vidéo
-
49Les modes spéciaux - Le SetGIDLeçon vidéo
-
50Les modes spéciaux - Le Sticky BitLeçon vidéo
-
51Les ACLs - Partie 1Leçon vidéo
-
52Les ACLs - Partie 2Leçon vidéo
-
53Les ACLs - DémonstrationLeçon vidéo
-
54QUIZZ - La sécurité des fichiersQuiz
-
55Qu'est-ce qu'un RAT ?Leçon vidéo
-
56Préparation du laboratoire de testLeçon vidéo
-
57Création du socketLeçon vidéo
-
58Mettre la machine en écoute sur le portLeçon vidéo
-
59Connexion entre les deux machinesLeçon vidéo
-
60Envoyer une première commandeLeçon vidéo
-
61Envoyer plusieurs commandes à la suiteLeçon vidéo
-
62Autoriser les commandes sans sortie standardLeçon vidéo
-
63Code final - Client.pyLeçon de texte
-
64Code final - Serveur.pyLeçon de texte
