Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
utilisateurs:psychederic:pare-feu [Le 26/12/2009, 17:28] psychederic |
utilisateurs:psychederic:pare-feu [Le 11/09/2022, 13:14] (Version actuelle) moths-art Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) |
||
---|---|---|---|
Ligne 105: | Ligne 105: | ||
* **[[:Gufw]]** (conseillé): Interface graphique de Uncomplicated Firewall (ufw) | * **[[:Gufw]]** (conseillé): Interface graphique de Uncomplicated Firewall (ufw) | ||
* [[:iptables]] - Netfilter & Iptables | * [[:iptables]] - Netfilter & Iptables | ||
- | * [[:shorewall]] - Configuration de Netfilter simplifiée | ||
* [[:FireStarter]] | * [[:FireStarter]] | ||
+ | * [[:KMyFirewall]] (kde) | ||
+ | * [[:Guarddog]] ([[http://www.simonzone.com/software/guarddog/|site]]) développement stoppé. | ||
- | ==== 4.6 Portails captifs ==== | + | * [[:FirewallBuilder]] ([[http://www.fwbuilder.org/|site]]) : Firewall Builder est une interface graphique pour créer facilement des règles iptables - et administrer diffèrent firewall/machine du réseau. |
- | Les portails captifs sont des pare-feu dont le but est d'effectuer une vérification de l'identité de l'utilisateur avant de le laisser accéder à internet. Cette vérification est sommaire et les méthodes de contournement sont nombreuses. Cependant, ces solutions sont utiles puisqu'elles permettent de limiter les utilisations abusives des moyens d'accès. C'est par exemple le cas des points d'accès Wi-Fi qui sont souvent protégés par ce genre de solution. | + | Application console : |
+ | * [[:shorewall]] - Configuration de Netfilter simplifiée | ||
+ | * [[:Firetable]] ([[http://projects.leisink.org/firetable|site]]) | ||
+ | * [[Arno's IPTABLES firewall script]] ([[http://rocky.eld.leidenuniv.nl/joomla/|site]]) : est un firewall pour des servuer à la fois mono ou multi-hébergement/service. | ||
+ | * [[:ferm]] ("For Easy Rule Making") ([[http://ferm.foo-projects.org/|site]]) : outil pour maintenir des pare-feu complexes. La configuration du pare-feu ressemble structuré comme un langage de programmation, qui peuvent contenir des niveaux et des listes. | ||
+ | * Firehol ([[http://firehol.sourceforge.net/|site]]) : est un langage pour exprimer des règles de pare-feu, en plus d'être un script qui produit des règle pour le pare-feu. | ||
+ | * gShield ([[http://muse.linuxmafia.org/gshield/|site]]) : 'Facile' à configurer, bloque tout ce qui n'est pas nécessaire (ou presque) par défaut. Contrôlée par un seul fichier de configuration. | ||
+ | * uruk ([[http://mdcc.cx/uruk/|site]]) | ||
- | * [[http://www.framasoft.net/article4781.html|ALCASAR]] | ||
- | * [[http://pepperspot.sourceforge.net/|PepperSpot]], portail captif OpenSource supportant IPv4 et IPv6 (fork de ChilliSpot) | ||
- | * [[http://www.chillispot.info/|ChilliSpot]], logiciel qui existe sous forme de rpm et aussi de paquet Openwrt | ||
- | * [[http://talweg.univ-metz.fr/|NoTalweg]], portail captif OpenSource basé sur la librairie netfilter, avec de nombreux modules d'authentification. | ||
- | * [[http://www.zeroshell.net/eng/|Zeroshell]], distribution linux qui inclut une fonction captive portal | + | ==== 4.6 Portails captifs ==== |
- | * [[http://www.pfsense.com/|Pfsense]], distribution BSD qui inclut une fonction captive portal. | + | Voir la page dédiée aux [[:portail_captif|portails captifs]] |
===== 5 - Les différents types de firewall ===== | ===== 5 - Les différents types de firewall ===== | ||
Ligne 135: | Ligne 139: | ||
Les NIDS (Network Based Intrusion Detection System), surveillent l'état de la sécurité au niveau du réseau. | Les NIDS (Network Based Intrusion Detection System), surveillent l'état de la sécurité au niveau du réseau. | ||
* [[:Snort]] - libre | * [[:Snort]] - libre | ||
- | * Bro | + | * [[:Bro]] ([[http://www.bro-ids.org/|site]]) |
* Enterasys | * Enterasys | ||
* Checkpoint | * Checkpoint | ||
Ligne 240: | Ligne 245: | ||
Lister les services sur la machine : <code>netstat -ta</code> | Lister les services sur la machine : <code>netstat -ta</code> | ||
- | === 7.2.1 - NESSUS === | + | === 7.2.1 - Openvas === |
- | + | ||
- | Site officiel : http://www.nessus.org/nessus/ | + | |
- | Voir la page de [[:nessus]]. | + | Voir la page de [[:openvas]]. |
Ligne 259: | Ligne 262: | ||
* [[http://www.remote-exploit.org/backtrack.html|Backtrack]] | * [[http://www.remote-exploit.org/backtrack.html|Backtrack]] | ||
+ | * [[http://en.wikipedia.org/wiki/Network_Security_Toolkit#Featured_applications|Network Security Toolkit]] ( et ces applications ) | ||
Ligne 281: | Ligne 285: | ||
La méthodologie sera de tester votre IPS / HIDS avec les divers outils de test intensif libre, mis à votre disposition. | La méthodologie sera de tester votre IPS / HIDS avec les divers outils de test intensif libre, mis à votre disposition. | ||
- | Si une faille est détectée : | + | Si une faille est détectée : |
* Créer d'autres règles dans les diverses solutions ( SNort, ...) | * Créer d'autres règles dans les diverses solutions ( SNort, ...) | ||
* Et reboucler. | * Et reboucler. | ||
Ligne 291: | Ligne 295: | ||
Prelude + Nufw + VPN + SSH + HTTPS + Fail2ban | Prelude + Nufw + VPN + SSH + HTTPS + Fail2ban | ||
- | Cas d'utilisation : toutes les connections sont sécurisées et on autorise que celles là. | + | Cas d'utilisation : toutes les connections sont sécurisées et on autorise que celles là. |
Dans l'absolue il est possible de faire accepter une transition du http au https (pour remplacer totalement l'http), pour par exemple des solutions d'erp, cms. La gène est nulle pour l'utilisateur ou le client. | Dans l'absolue il est possible de faire accepter une transition du http au https (pour remplacer totalement l'http), pour par exemple des solutions d'erp, cms. La gène est nulle pour l'utilisateur ou le client. |