HP Formation Afrique francophone – Description de cours Sécurité HP-UX – 1ère Partie (H3541S) Ce cours examine les failles de sécurité les plus courantes du système HP-UX et étudie les outils et techniques qui peuvent être utilisées pour empêcher les pirates d'exploiter ces vulnérabilités. Ce cours de 5 jours comprend 50% de théorie et 50% de travaux pratiques sur des serveurs HP. Audience Administrateurs de systèmes HP-UX 11i v1 expérimentés qui souhaitent mieux sécuriser leurs systèmes HP-UX. Pré-requis • Administration des Systèmes et des Réseaux HP-UX 1ère Partie (H3064S) et Administration des Systèmes et des Réseaux HP-UX – 2ème Partie (H3065S) ou • Administration des Systèmes et des Réseaux HP-UX pour des Administrateurs Expérimentés sous UNIX® (H5875S) ou • Une expérience HP-UX équivalente Vos bénéfices • Améliorez la sécurité de votre système HP-UX et minimiser le temps de réaction suite à des violations de sécurité par la mise en oeuvre des outils standard de HP-UX et des outils de sécurité de l’Open Source • Apprendre à contrôler vos systèmes et à identifier rapidement les menaces et les risques pour la sécurité afin que les utilisateurs soient confiants sur le bon fonctionnement de l’IT • Mettre en œuvre les outils de HP-UX et de l'Open Source pour assurer la sécurité de votre système de manière compatible avec vos règles de gestion de la sécurité politique Objectifs du cours A l’issue de ce cours, vous serez capable de : • Comprendre l’information que les hackers tente de récupérer sur un système et comment ils surveillent tout en cachant leurs activités. • Télécharger et installer les patches de sécurité • Identifier les logiciels vulnérables et prévenir les attaques • Gérer les mots de passe des utilisateurs, autoriser le contrôle et la modification des mots de passe par le système et vérifier la sécurité des mots de passe des utilisateurs • Gérer les attributs de sécurité des utilisateurs et les comptes utilisateurs • Installer, configurer, et gérer RBAC • Configurer et utiliser les ACL JFS pour sécuriser les fichiers et les répertoires • Configurer HIDS pour surveiller les incidents relatifs à la sécurité sur des systèmes clients • Identifier les fichiers et les répertoires qui présentent des risques avec des « accès par la porte de derrière » • Identifier, configurer, et interdire les services réseaux pour améliorer la sécurité • Installer et configurer un pare-feu avec IPFilter pour bloquer et autoriser l’accès à certains services • Autoriser et configurer Bastille pour des règles de sécurité standards Pourquoi HP Formation ? • De très nombreux travaux pratiques • Des salles de cours et des ressources pédagogiques à la pointe de la technologie. • Des formateurs expérimentés parmi les meilleurs dans leur domaine. • Des supports de cours documentés et complets. • Des formations personnalisées dispensées sur site. • Une formation en fonction des compétences métiers spécifiques. • Plus de 80 centres de formation dans le monde. 1 Titre du Cours: Sécurité HP-UX – 1ère Partie Numéro de Produit HP : H3541S Catégorie/Sous-catégorie : HP-UX/UNIX Niveau : Avancé Durée du Cours : 5 jours Pour commander : Vous pouvez vous inscrire en ligne à l'adresse http://www.hp.com/afr/education/fr. Pour réserver veuillez-nous contacter aussi pour le Maroc au + 212522436400 ou [email protected] et pour l’Algérie au + 213 21891064 ou [email protected] Etape suivante : Administration des volumes logiques (H6285S) ou HP-UX VERITAS Volume Manager (HB505S) ou passez votre certification HP-UX Certified System Administrator (CSA) – Examen HP0-A01 (anciennement HP0-095) HP Formation est régie par les conditions générales de HP Formation Contenu Détaillé du Cours Introduction • Les risques en termes de sécurité de l’entreprise • Les risques en termes de sécurité pour les responsables informatiques • Les différentes zones de risques des systèmes • Changements dans l'environnement informatique: implications en matière de sécurité • Changer le rôle d'administrateur: implications en matière de sécurité • Présentation de la sécurité d’Unix Comment le Pirate recherche des informations sur un système cible • La méthode du pirate : la collecte de renseignements • Sécurisation des bannières de connexion • Sécurisation de finger, rwho, et rusers • Sécurisation de Sendmail / SMTP et SDUX • Sécurisation de rpcbind et rpc.mountd • Sécurisation de snmpdm • Recueillir des informations via les scanners de ports • Recueillir des informations sur site, de la part de personnes, et des experts Comment les pirates obtiennent l’accès sur un système cible: Les logiciels défectueux • La méthode du hacker: obtenir l'accès • L'obtention et la compréhension des avis de CERT et des bulletins de sécurité HPUX • Installation et exécution de security_patch_check • Lecture du rapport de • • • • • • security_patch_check et mise en oeuvre des recommandations Installer et supprimer les correctifs de sécurité et les mises à jour de produits Isoler les applications compromises Limitation des attaques par dépassement de tampon avec executable_stack et chatr Limiter l'accès aux fichiers avec chroot () Limitation de l'accès privilège administratif avec une granularité fine privilèges Limitation l’accès à l’IPC, au réseau, et aux fichiers Comment les pirates obtiennent l’accès sur un système cible: les terminaux non sécurisés • La méthode du hacker: obtenir l'accès • Comment les pirates informatiques obtiennent un login • Sécurisation des lignes de connexion • Contrôler l'accès via les fichiers /etc/inittab et /etc/dialups • Contrôler l'accès à la console sur les postes de travail et serveurs • Sécuriser SGP / MP access ports et les utilisateurs • Contrôler l'accès via inetd et X/CDE • Configuration des verrouillages d’écrans Comment les pirates obtiennent les privilèges : les mots de passe non sécurisés • La méthode du hacker: obtenir un accès utilisateur • Comprendre le fichier /etc /passwd et les fichiers /etc/shadow • Codification et gestion des mots de passe • Agir sur les mots de passe standards UNIX et les mots de passe cachés • Craquer les mots de passe avec « John the Ripper » • L’authentification des utilisateurs avec PAM • Configuration des entrées dans le fichier /etc/pam.conf • Sécurité des mots de passe : les meilleures pratiques Solution: Configuration de la sécurité utilisateur SMSE • La méthode du hacker: obtenir un accès • utilisateur • Les solutions de sécurité utilisateurs HPUX traditionnelles • Attributs et dépôts SMSE • Configuration de /etc/security.dsc et /etc/defau lt/security • Configuration de /etc/passwd et /etc/shadow • Configuration de /var/adm/userdb/* • Modification, suppression, consultation et validation des entrées dans userdb • Gestion des attributs avec secweb en mode GUI et TUI • Renforcement des règles de sécurité • Résumé des règles et attributs de sécurité Comment les Hackers obtiennent les privilèges : les comptes utilisateurs non-protégés • La méthode du hacker: obtenir un accès utilisateur • Protection des comptes utilisateurs : la méthode • Comptes dangereux • Les comptes root, multiple root, et opérateurs • Configuration du fichier de configuration le sudoers • Comptes Invités, utilisateurs, applicatifs et dormants Solution: Configuration de RBAC (Role Based Access Control) • Architecture RBAC • Configuration et installation de RBAC • Configuration et assignation des rôles RBAC • Configuration et assignation des autorisations RBAC • Configuration des commandes RBAC et des fichiers de privilèges • Vérification de la base de données RBAC • Configuration de l’audit RBAC • Exécution des commandes avec privrun • Edition des fichiers avec privedit Solution: Sécuriser le systèmes de fichiers UNIX • Les permissions standards d’un fichier UNIX • Consultation et modification des permissions d’un fichier • Recherche des fichiers avec des permissions impropres • Sécurisation des SUID et des SGID des exécutables • Configuration du SGID et du sticky bit des répertoires • Configuration et utilisation des ACL des JFS Comment les Hackers suivent et cachent l’activité des Systèmes • La méthode du hacker: réaliser des tâches non autorisées • Suivi des fichiers log, des logins utilisateurs, et des processus • Surveillance des accès fichiers, du réseau et des connexions à inetd • Surveillance de /var/adm/syslog/syslog.log • Configuration des connexions syslogd • Suivi des fichiers log avec swatch • Cacher l’activité du système, les connexions, les processus, et les arguments • Réparer les fichiers logs et modification des dates du système Solution : Configuration de l’Audit SMSE • Comparaison entre les systèmes sécurisés et l’audit SMSE • Installation, validation et dévalidation de l’audit SMSE • Audit des appels systèmes et des événements • Audit des utilisateurs • Consultation et gestion des fichiers log • Gestion des démons d’audit • Les meilleures pratiques de l’audit Solution : Surveiller les activités suspectes avec HIDS • Rôle et architecture de Host Intrusion • Detection System (HIDS) • Templates de détection et propriétés • Installation et configuration de HIDS • Configuration des groupes de surveillance, de la planification et des serveurs surveillés • Assignation des horaires de surveillance des serveurs • Surveillance des alertes HIDS et détails de ces alertes • Configuration des scripts de réponse de HIDS Comment les Hackers exploitent les « portes arrières » • Comprendre comment les hackers utilisent les « portes arrières » pour obtenir les privilèges root • Protection des répertoires du système et des fichiers spéciaux • Protection des fichiers cron et des répertoires exécutables • Protection des scripts de démarrage du système et des fichiers cachés de la racine • Prévention des « portes arrières » avec des permissions de fichiers adéquates • Identification des « portes arrières » avec Aide Comment les Hackers exploitent les vulnérabilités TCP/IP • Comment les hackers obtiennent l’accès à d’autres systèmes du réseau • Les dangers posés par les vulnérabilités de DNS, les renifleurs, et les usurpations IP • Utilisation des clés d’encryptage symétriques • Utilisation des clés d’encryptage publiques et authentification • Configuration de l’encryptage SSH et authentification du serveur • Configuration de l’authentification SSH client/utilisateur • Configuration de SSH single sign-on • Utilisation des clients SSH UNIX et PuTTY Comment les Hackers exploitent les vulnérabilités du service Internet • Comment les hackers obtiennent l’accès à d’autres systèmes du réseau • Sécurisation de inetd, Berkeley et des services RPC • Sécurisation des accès réels, des accès guest, et des FTP anonymes • Sécurisation et arrêt des services nninetd • Amélioration de la sécurité avec TCPWrapper Solution: Recherche des Vulnérabilités avec Nessus • Comprendre ce que proposent les scanners de réseaux et de serveurs • Comment les pirates perpètrent des attaques par déni de service ( DoS) • Caractéristiques de Nessus • Installation de Nessus et connexion à un • Prévention des attaques sur les tables • Sélection des plugins et des cibles de • Prévention des attaques sur les systèmes serveur Nessus Nessus • Démarrage d’un scan de Nessus • Consultation et sauvegarde des résultats de Nessus Solution: Les serveurs HP-UX « Hardened » avec Bastille • Comprendre les apports d’un server "hardened" • Installation de Bastille • Utilisation de l’interface GUI de Bastille • Sauvegarde et application des fichiers de configuration de Bastille • Revenir à la configuration avant -Bastille • Les fichiers et répertoires de Bastille Solution : Configuration d’un Parefeu avec IPFilter • Présentation du Pare-feu • Filtrage des paquets, Network Address • Translation (NAT), et Pare-feu proxy • Périmètre versus Pare-feu système • Installation de IPFilter et gestion des règles de IPFilter • Configuration d’une règles d’interdiction par défaut • Prévention d’une usurpation IP et d’une tentative d’usurpation en boucle • Contrôle du service d’accès ICMP • Contrôle des accès aux services TCP et UDP • Contrôle des accès avec les les FTP actifs et passifs • Tests des règles de IPFilter et surveillance de IPFilter Comment les Hackers réalisent des dommages © 2011. Hewlett-Packard Development Company, L.P. Les informations contenues dans le présent document peuvent être soumises à modification sans préavis. Les seules garanties s’appliquant aux produits et services HP sont définies dans la déclaration de garantie expresse qui accompagne ces produits ou services. Aucun élément du présent document ne peut être interprété comme constituant une garantie supplémentaire. HP ne peut être tenu responsable d’aucune erreur technique, erreur de rédaction ou omission qui pourrait figurer dans le présent document. Les informations techniques contenues dans le présent document peuvent être soumises à modification sans préavis. Pour obteni r l es c oordonnées des s ervices à c ontacter dans votre pays et en s avoir plus sur HP Formation, consultez notre site http://www.hp.com/afr/education/fr systèmes de type DoS de fichiers de type DoS • Prévention des attaques réseau de type DoS • Protection programmées contre les menaces