Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:6:sec:l103 [2020/03/17 15:02] adminelearning:workbooks:centos:6:sec:l103 [2021/03/02 08:31] (Version actuelle) admin
Ligne 1: Ligne 1:
 ~~PDF:LANDSCAPE~~ ~~PDF:LANDSCAPE~~
  
-Version : **2020.01**+Version : **2021.01**
  
 Dernière mise-à-jour : ~~LASTMOD~~ Dernière mise-à-jour : ~~LASTMOD~~
Ligne 7: Ligne 7:
 ======LRF403 - Authentification====== ======LRF403 - Authentification======
  
-Dans cette unité, vous allez apprendre :+=====Contenu du Module=====
  
-  * Comment installer le logiciel John the Ripper, +  * **LRF403 - Authentification** 
-  Comment procéder au renforcement de la sécurité des comptes, +    * Contenu du Module 
-  Comment configurer PAM sous Linux afin de bloquer un compte après N échecs de connexion, +    * Le Problématique 
-  Comment mettre en place le Système de Prévention d'Intrusion Fail2Ban.+      * LAB #1 - John the Ripper 
 +    Surveillance Sécuritaire 
 +      * La commande last 
 +      * La commande lastlog 
 +      * La Commande lastb 
 +      * /var/log/secure 
 +    * Les Contre-Mesures 
 +      * LAB #2 - Renforcer la sécurité des comptes 
 +    LAB #3 - PAM sous RHEL/CentOS 7 
 +      * Bloquer un Compte après N Echecs de Connexion 
 +      Configuration 
 +    * LAB #4 - Mise en place du Système de Prévention d'Intrusion Fail2Ban 
 +      * Installation 
 +      * Configuration 
 +      * Le répertoire /etc/fail2ban 
 +        * Le fichier fail2ban.conf 
 +        * Le répertoire /etc/fail2ban/filter.d/ 
 +        * Le répertoire /etc/fail2ban/action.d/ 
 +      * Commandes 
 +        * Activer et Démarrer le Serveur 
 +        * Utiliser la Commande Fail2Ban-server 
 +        * Ajouter un Prison
  
 =====Le Problématique===== =====Le Problématique=====
Ligne 20: Ligne 41:
 Le principe de ces logiciels est simples - le logiciel utilise des dictionnaires de mots de passe qui sont utilisés le uns après les autres à une vitesse qui peut atteindre des milliers par seconde. Le principe de ces logiciels est simples - le logiciel utilise des dictionnaires de mots de passe qui sont utilisés le uns après les autres à une vitesse qui peut atteindre des milliers par seconde.
  
-====LAB #1 - Installer John the Ripper====+====LAB #1 - John the Ripper====
  
-Exécutez le script suivant dans un terminal de RHEL/CentOS 7 en tant que root :+===Installation===
  
-<file>+Créez le script suivant dans un terminal de RHEL/CentOS 7 en tant que root : 
 + 
 +<code> 
 +[trainee@centos7 ~]$ su - 
 +Password: fenestros 
 +Last login: Mon Apr 23 17:23:14 CEST 2018 on tty1 
 +[root@centos7 ~]# vi john.sh 
 +[root@centos7 ~]# cat john.sh
 #!/bin/bash #!/bin/bash
 # Centos 7 John the Ripper Installation # Centos 7 John the Ripper Installation
Ligne 42: Ligne 70:
 #password dictionnary download #password dictionnary download
 wget -O - http://mirrors.kernel.org/openwall/wordlists/all.gz | gunzip -c > openwall.dico wget -O - http://mirrors.kernel.org/openwall/wordlists/all.gz | gunzip -c > openwall.dico
-</file>+</code> 
 + 
 +Rendez-le exécutable : 
 + 
 +<code> 
 +[root@centos7 ~]# chmod u+x john.sh  
 +</code> 
 + 
 +Exécutez le script : 
 + 
 +<code> 
 +[root@centos7 ~]# ./john.sh  
 +</code> 
 + 
 +===Utilisation=== 
 + 
 +Placez-vous dans le répertoire **/root/john-1.8.0/run** : 
 + 
 +<code> 
 +[root@centos7 ~]# cd john-1.8.0/run/ 
 +</code> 
 + 
 +Utilisez l'utilitare **unshadow** pour créer le fichier des mots de passe : 
 + 
 +<code> 
 +[root@centos7 run]# ./unshadow /etc/passwd /etc/shadow > mypasswd 
 +</code> 
 + 
 +Consultez le fichier **mypasswd** : 
 + 
 +<code> 
 +[root@centos7 run]# cat mypasswd 
 +root:$6$TX12b5lW9UXD8Ld6$l/PjTA.XrBAbsayGCaSFaM5ibLo2xBBeYNCyEdVv9uMUctxq9Q0YBxLwCvS2bCdgr.BeSmXvi6BwD55KKscaJ.:0:0:root:/root:/bin/bash 
 +bin:*:1:1:bin:/bin:/sbin/nologin 
 +daemon:*:2:2:daemon:/sbin:/sbin/nologin 
 +adm:*:3:4:adm:/var/adm:/sbin/nologin 
 +lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin 
 +sync:*:5:0:sync:/sbin:/bin/sync 
 +shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown 
 +halt:*:7:0:halt:/sbin:/sbin/halt 
 +mail:*:8:12:mail:/var/spool/mail:/sbin/nologin 
 +operator:*:11:0:operator:/root:/sbin/nologin 
 +games:*:12:100:games:/usr/games:/sbin/nologin 
 +ftp:*:14:50:FTP User:/var/ftp:/sbin/nologin 
 +nobody:*:99:99:Nobody:/:/sbin/nologin 
 +avahi-autoipd:!!:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin 
 +systemd-bus-proxy:!!:999:997:systemd Bus Proxy:/:/sbin/nologin 
 +systemd-network:!!:998:996:systemd Network Management:/:/sbin/nologin 
 +dbus:!!:81:81:System message bus:/:/sbin/nologin 
 +polkitd:!!:997:995:User for polkitd:/:/sbin/nologin 
 +abrt:!!:173:173::/etc/abrt:/sbin/nologin 
 +usbmuxd:!!:113:113:usbmuxd user:/:/sbin/nologin 
 +colord:!!:996:993:User for colord:/var/lib/colord:/sbin/nologin 
 +libstoragemgmt:!!:995:992:daemon account for libstoragemgmt:/var/run/lsm:/sbin/nologin 
 +setroubleshoot:!!:994:991::/var/lib/setroubleshoot:/sbin/nologin 
 +rpc:!!:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin 
 +rtkit:!!:172:172:RealtimeKit:/proc:/sbin/nologin 
 +chrony:!!:993:990::/var/lib/chrony:/sbin/nologin 
 +unbound:!!:992:989:Unbound DNS resolver:/etc/unbound:/sbin/nologin 
 +tss:!!:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/sbin/nologin 
 +geoclue:!!:991:988:User for geoclue:/var/lib/geoclue:/sbin/nologin 
 +ntp:!!:38:38::/etc/ntp:/sbin/nologin 
 +sssd:!!:990:987:User for sssd:/:/sbin/nologin 
 +rpcuser:!!:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin 
 +nfsnobody:!!:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin 
 +pulse:!!:171:171:PulseAudio System Daemon:/var/run/pulse:/sbin/nologin 
 +gdm:!!:42:42::/var/lib/gdm:/sbin/nologin 
 +gnome-initial-setup:!!:989:984::/run/gnome-initial-setup/:/sbin/nologin 
 +avahi:!!:70:70:Avahi mDNS/DNS-SD Stack:/var/run/avahi-daemon:/sbin/nologin 
 +postfix:!!:89:89::/var/spool/postfix:/sbin/nologin 
 +sshd:!!:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin 
 +tcpdump:!!:72:72::/:/sbin/nologin 
 +trainee:$6$4PW9kfdOIOmWmSSO$8vikc1pyXgVc.C8xKP5EvIbBwe1fWd3DSvgWGQ5FAr7jwyMCbLQOOWbvomS9z1Q6V8IqZjBSREWafNzOYjKqC0:1000:1000:trainee:/home/trainee:/bin/bash 
 +vboxadd:!!:988:1::/var/run/vboxadd:/bin/false 
 +</code> 
 + 
 +Lancez **john** pour craquer le fichier **mypasswd** : 
 + 
 +<code> 
 +[root@centos7 run]# ./john mypasswd 
 +Loaded 2 password hashes with 2 different salts (crypt, generic crypt(3) [?/64]) 
 +Press 'q' or Ctrl-C to abort, almost any other key for status 
 +trainee          (trainee) 
 +1g 0:00:00:26 4% 2/3 0.03831g/s 230.1p/s 230.2c/s 230.2C/s Hanson..Kristine 
 +1g 0:00:00:27 4% 2/3 0.03658g/s 230.3p/s 230.4c/s 230.4C/s Ruthless..Tanner 
 +1g 0:00:00:28 4% 2/3 0.03549g/s 230.3p/s 230.3c/s 230.3C/s Bonjour..Blessing 
 +1g 0:00:00:36 5% 2/3 0.02775g/s 230.6p/s 230.7c/s 230.7C/s dances..olivias 
 +1g 0:00:01:14 10% 2/3 0.01348g/s 231.2p/s 231.2c/s 231.2C/s rabbitrabbit..dennisdennis 
 +1g 0:00:01:16 11% 2/3 0.01311g/s 231.1p/s 231.2c/s 231.2C/s grahamgraham..sharkshark 
 +1g 0:00:01:18 11% 2/3 0.01277g/s 231.2p/s 231.2c/s 231.2C/s reggiereggie..vickivicki 
 +1g 0:00:01:19 11% 2/3 0.01263g/s 231.1p/s 231.1c/s 231.1C/s javierjavier..melvinmelvin 
 +1g 0:00:01:20 12% 2/3 0.01244g/s 231.2p/s 231.2c/s 231.2C/s goldengolden..dixondixon 
 +1g 0:00:01:21 12% 2/3 0.01231g/s 231.2p/s 231.2c/s 231.2C/s obiwanobiwan..bytemebyteme 
 +1g 0:00:01:22 12% 2/3 0.01218g/s 231.1p/s 231.1c/s 231.1C/s suzysuzy..raeb 
 +1g 0:00:01:23 12% 2/3 0.01200g/s 231.1p/s 231.2c/s 231.2C/s xilef..ognimalf 
 +1g 0:00:01:24 12% 2/3 0.01188g/s 231.1p/s 231.2c/s 231.2C/s auhsoj..trebreh 
 +1g 0:00:01:25 12% 2/3 0.01171g/s 231.2p/s 231.2c/s 231.2C/s namgib..lareneg 
 +1g 0:00:02:34 21% 2/3 0.006482g/s 231.2p/s 231.2c/s 231.2C/s tinker3..ashraf3 
 +[q] <--------------------------------------------------------------------------------------appuyez sur la touche q 
 +Use the "--show" option to display all of the cracked passwords reliably 
 +Session aborted 
 +</code> 
 + 
 +Consultez la liste des mots de passe craqués : 
 + 
 +<code> 
 +[root@centos7 run]# ./john --show mypasswd 
 +trainee:trainee:1000:1000:trainee:/home/trainee:/bin/bash 
 + 
 +1 password hash cracked, 1 left 
 +</code>
  
 =====Surveillance Sécuritaire===== =====Surveillance Sécuritaire=====
Ligne 619: Ligne 757:
 [root@centos7 ~]# cat /etc/fail2ban/jail.local [root@centos7 ~]# cat /etc/fail2ban/jail.local
 [DEFAULT] [DEFAULT]
-ignoreip = 127.0.0.1 10.0.2.15 +ignoreip = 127.0.0.1 172.YY+20.0.
 findtime = 3600 findtime = 3600
 bantime = 86400 bantime = 86400
Ligne 635: Ligne 773:
  
 <WRAP center round important 50%> <WRAP center round important 50%>
-**Important** - Notez que la définition des variables dans la section **[GLOBAL]** du fichier **/etc/fail2ban/jail.local** s'appliquent à toutes les sections de prisons actives dans les fichiers **/etc/fail2ban/jail.local** et **/etc/fail2ban/jail.conf** sauf si dans la section du prison elle-même, la variable est redéfinie.+**Important** - Notez que la définition des variables dans la section **[DEFAULT]** du fichier **/etc/fail2ban/jail.local** s'appliquent à toutes les sections de prisons actives dans les fichiers **/etc/fail2ban/jail.local** et **/etc/fail2ban/jail.conf** sauf si dans la section du prison elle-même, la variable est redéfinie.
 </WRAP> </WRAP>
  
Ligne 1273: Ligne 1411:
 <html> <html>
 <div align="center"> <div align="center">
-Copyright © 2020 Hugh Norris.<br><br>+Copyright © 2021 Hugh Norris.<br><br>
 </div> </div>
 </html> </html>
Menu