Analyse du réseau et attaques possibles avec Nagios

Table des matières

Toujours que il s'agit de tester la sécurité ou d'attaquer un serveur La première chose que l'attaquant doit connaître l'adresse IP et aussi le port qu'il veut utiliser. Les numéros de port sont divisés en trois plages : ports connus (0-1023), Les ports enregistrés (1024 à 49151) et les ports dynamiques et/ou privés (de 49152 à 65535).
Généralement le le plus attaqué sont ceux de port ftp 21, port mysql 3306 ou alors tout port ouvert pouvant être utilisé pour communiquer avec l'ordinateur.
Nagios c'est une outil gratuit pour les administrateurs réseau ou tout utilisateur intéressé à analyser et surveiller en détail un réseau local (LAN). Analysez les communications NetBIOS ET SNMP et les plages IP indiquées, montrant IP, MAC, temps de réponse au ping, ports ouverts de chaque ordinateur… et affiche les ressources partagées sur le réseau auxquelles vous pouvez accéder via le protocole HTTP, FTP ou Telnet.
C'est un outil très intéressant pour surveiller les serveurs, c'est une application basée sur un logiciel gratuit pour surveiller les réseaux, les serveurs et les services réseau. L'application de surveillance Nagios interroge le serveur distant via une application intermédiaire appelée NRPE. Le service NRPE, sur la machine distante, doit être en cours d'exécution, ce service répondra aux requêtes faites par le serveur de surveillance distant
Nous allons expliquer comment l'installer sur une distribution Linux Centos. Nous accédons en tant que root et écrivons dans le terminal :
miam installer nagios-nrpe

Une fois l'application installée, on va dans le répertoire /etc/nagios/nrpe.cfg et dans la section "ADRESSES HTES AUTORISÉES" on édite pour mettre notre ip :
hosts_autorisés = 190.0.0.1

Dans cet exemple, nous autorisons localhost et IP 190.0.0.1 à accéder à des données de surveillance plus récentes et à demander au client nagios. Nous sauvegardons et quittons le fichier. Une fois terminé, nous exécutons la commande suivante pour démarrer nrpe en tant que service :
service nrpe démarrer

Pour terminer l'installation et la configuration, nous garantissons que le service sera activé et démarré au redémarrage de la machine, nous ferons :
chkconfig nrpe activé

Pour vérifier qu'il fonctionne correctement nous allons dans le répertoire /usr/lib/nagios/plugins et exécutons la commande suivante :
./check_nrpe -H mon-ip

Ensuite, nous pouvons accéder à notre serveur, où nous avons installé les applications, par exemple : http://localhost/nagios

AGRANDIR

Cliquez sur l'image pour l'agrandir

Image envoyée

Nous pouvons télécharger le noyau, le plugin, différentes interfaces frontales pour php web ou exe pour Windows, ainsi que l'interface pour les mobiles et les systèmes d'exploitation tels qu'android peuvent être téléchargés d'une part les plugins, les add-ons et le noyau d'autre part en fonction de comment et où nous avons besoin de surveiller.

Ainsi nous pouvons avoir le contrôle depuis n'importe quel appareil de la chute de nos serveurs et différents services s'ils sont actifs ou non et à quelle date elle a été surveillée. Il surveille à la fois les équipements et les services logiciels, l'objectif principal est de surveiller les services réseau tels que SMTP, POP3, HTTP, MYSQL
Ce système a la capacité d'être configuré pour notifier par email et SMS s'il trouve, par exemple, un plantage de serveur ou un site web hors service.
[couleur = #008000]Télécharger Nagios[/Couleur]

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave