Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.( Télécharger le fichier original )par Mohamed Ali Kortli FST - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique 2016 |
Table des figures1.1 Exemple des tentatives d'accès ssh 5 1.2 Distribution du marché Serveurs en 2015 [IMS research] 7 1.3 Statistique des attaques sur Linux X Windows [http :// www.zone-h.org] 7 1.4 Version de glibc 10 1.5 Version bind du serveur 10 1.6 Répartition des cibles de DDOS [http :// www.kaspersky.fr/] 12 1.7 Requêtes ICMP(ping) 13 1.8 Liste des ports ouverts et les applications associées 13 1.9 Interface wireshark 15 1.10 Filtre wireshark 15 1.11 Résultat sniffing avec wireshark 15 1.12 Syntaxe tcpdump 16 1.13 Exemple de capture des paquets avec tcpdump 17 1.14 Découverte des ports ouverts avec nmap 18 1.15 Syntaxe de base pour Hydra 19 1.16 Attaque par dictionnaire avec l'outil Hydra 19 1.17 Attaque force brute sur ssh avec hydra 19 1.18 Syntaxe de base pour Medusa 20 1.19 Interface graphique hoic et loic 21 1.20 Rapport de scan de simulateurs d'intrusions Nessus 21 2.1 Politique de sécurité 27 2.2 Exemple de fichier de configuration yum-cron 28 2.3 Exécution du service yum cron 28 2.4 Liste des services installés 29 2.5 Authentification SSH 31 2.6 Exemple de fichier de Configuration ssh 31 2.7 Génération des clés rsa 32 2.8 Configuration de l'authentification par clé publique en utilisant PuTTY sur un ordinateur Windows 33 2.9 Configuration d'alerte login 33 2.10 Exemple alerte login 34 2.11 Exemple plug-in ssh sous pam 35 vi Table des figures 2.12 Stratégie du mot de passe avec pam-unix et pam-cracklib 36 2.13 Test de stratégie du mot de passe 36 2.14 Principe de fonctionnement du firewallId 38 2.15 Exemple d'un script firewall 39 2.16 Exemple d'actions fail2ban 40 2.17 Mécanisme de fonctionnement fail2ban 41 2.18 Blocage d'une connexion ssh par fail2ban 41 2.19 Liste des ip bloquées par fail2ban 41 2.20 Architecture d'une plateforme de détection d'intrusion 42 2.21 Diagramme de fonctionnement de tripwire 44 2.22 Exemple d'alerte tripwire 45 2.23 Test de fonctionnement de etckeeper 46 2.24 Exemple d'alerte de detection de rootkit 47 2.25 Échec d'attaque nmap dû à portsentry 48 2.26 Liste d'adresse ip bloquée par portsentry 48 2.27 Processus de traitement d'un incident par OSSEC 49 2.28 Structure du règle snort 50 2.29 Exemple de règle snort de détection d'une injection sql 50 2.30 Diagramme cas d'utilisation snort 51 2.31 Diagramme de séquence snort 51 2.32 Séquence d'opérations Nessus 52 2.33 Diagramme cas d'utilisation Nessus 53 2.34 Exemple d'un rapport Nessus 53 2.35 Exemple de rapport logwatch du fichier log ssh 54 2.36 Top Hosts (Send-Receive) 55 2.37 Liste des services accessibles via webmin (exemple FirewallID) 56 2.38 Architecture de Bacula 57 2.39 Restauration du sauvegarde avec bacula 58 2.40 Script de sauvegarde 58 3.1 quelque Statistiques de performance de divers année 61 3.2 Exemple d'analyse d'un site avant optimisation de performance 62 3.3 Exemple d'un fichier htaccess avec mod-expires 63 3.4 Exemple d'analyse d'un site après optimisation de performance 64 3.5 Chronologie de la virtualisation 65 3.6 Architecture de la virtualisation au un niveau système 66 3.7 Architecture de la solution de virtualisation QEMU 67 3.8 tableau comparatif de quelques solutions de virtualisation 69 3.9 Vérification de chargement des modules kvm 72 3.10 Script d'installation de machine virtuel centos 7 avec kvm 73 3.11 Script d'installation de machine virtuel windows 7 avec kvm 73 3.12 Démarrage de machine virtuelle 74 3.13 Liste des machines virtuelles 74 3.14 Usage de disque de la machine virtuelle centos7 74 3.15 Interface de saisie d'url de la machine virtuelle 75 3.16 Interface d'authentification 75 |
|