Table des matières
La sécurité d'un réseau est le pilier fondamental pour que tout fonctionne et que les administrateurs réseau doivent prendre en compte.Alors que beaucoup choisissent de saturer les ordinateurs et les serveurs avec des outils qui génèrent différentes défenses contre certaines menaces, en déployant des antivirus, des antispywares, des antitrojans, des antirootkit. Un bon niveau de sécurité peut être atteint sur notre réseau en suivant quelques étapes.
Pentesting ou test de pénétration
Test de pénétration, est une procédure méthodologique et systématique dans laquelle une attaque réelle sur un réseau ou un système est simulée, afin de découvrir et de réparer ses problèmes de sécurité, nous verrons ci-dessous la documentation la plus recommandée pour apprendre à effectuer correctement un test de pénétration.
Un outil pour accomplir cette tâche est Netdiscover. Il servira à savoir qui ou quoi se trouve dans notre réseau. Netdiscover nous propose un outil pour attribuer les adresses IP de notre réseau et simuler des connexions.
Analyser le trafic réseau TCP
Une fois que nous aurons obtenu les adresses IP ou les noms des hôtes, c'est-à-dire des appareils ou des utilisateurs sur le réseau, nous serons intéressés à voir quel type de communication a lieu sur notre connexion. Pour cela, nous pouvons utiliser l'outil Tcpflow. Il peut être installé à partir des référentiels avec les commandes suivantes :
sudo apt-get installer tcpflow
Il surveillera le trafic qui circule sur le réseau, et il le reconstruira pour pouvoir l'analyser afin de voir comment notre bande passante est utilisée.
Tracer les applications avec Intrace
Une fois que nous connaissons le trafic qui a lieu sur le réseau, nous pouvons découvrir comment les conversations qui ont lieu sont acheminées.
L'outil Intrace nous donne une liste de routes pour observer les trajectoires des paquets surveillés dans notre réseau.
Il peut être téléchargé sur le site Web du projet https://code.google.com/p/intrace/
Identifiez et surveillez les hôtes sur le réseau avec Zenmap
Après avoir identifié les hôtes sur le réseau et les routes possibles, nous devrons voir quels ports sont ouverts et ce qu'ils envoient ou écoutent. L'application indiquée pour cela est Zenmap, qui est une interface utilisateur utilisée pour Nmap.
Sécurité SQL avec Sqlninja
Sqlninja est un outil qui nous permet d'utiliser des techniques telles que l'injection SQL, pour tester la vulnérabilité de notre système de base de données.
Il peut être téléchargé sur le site officiel http://sqlninja.sourceforge.net/ Nous pouvons également télécharger et décompresser avec les commandes suivantes
wget http://downloads.sourceforge.net/sqlninja/sqlninja-0.2.6-r1.tgz tar zxvf sqlninja-0.2.6-r1.tgz cd sqlninja-0.2.6-r1
Pare-feu sur le réseau
Tables IP, l'une des meilleures mesures de sécurité qui ont été développées, configurable à notre mesure à partir de divers logiciels ou de lignes de commande.
Il peut être configuré avec ses paramètres pour réagir comme
Pare-feu de couche d'application réseau :Il prend en compte le contenu du package au niveau de l'application, pouvant ainsi faire un filtrage plus spécifique.
Pare-feu de filtrage de paquets : cette configuration sert àà analyser et filtrer les paquets transmis ou reçus, en fonction de paramètres préalablement désignés tels que les adresses IP, les ports à utiliser, l'origine, la destination.
+ Tutoriels de sécuritéSi vous souhaitez continuer à développer les informations de sécurité, vous accédez ici à une multitude de tutoriels
Tutoriels de sécurité
Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif