Vulnérabilité des serveurs - analyser et corrigerDate de publication : 14/02/2003
I. Introduction
I. Introduction
Pourquoi vouloir chercher des failles de sécurité dans son système d'information? parce que maintenir un bon niveau de sécurité est indispensable. Les intrusions et tentatives d'intrusion se multiplient, les vulnérabilités sont largement connues et les outils pour les exploiter largement disponibles.
Pour se prémunir de ce genre de dangers, il est indispensable de pouvoir détecter et corriger les vulnérabilités des équipements (serveurs stations de travail, routeurs,etc.) existants sur son réseau.
Le but de cet article est de montrer comment il est possible, de manière simple, d'analyser et corriger les vulnérabilités d'équipements accessibles par TCP/IP.
L'environnement qui a été utilisé est RedHat Linux 8.0 sur machine I386.
Le terme "équipement" sera utilisé pour désigner tout type de système pouvant être sujet à une attaque (serveur, routeur, ordinateur personnel,etc.).
 |
Note
|
Cet article n'est pas un cours sur TCP/IP ou sur la configuration des équipements. C'est une seule démonstration des possibilités des outils disponibles.
Copyright ©2009 Florian.
Aucune reproduction, même partielle, ne peut être faite
de ce site et de l'ensemble de son contenu : textes, documents, images, etc
sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à 3 ans de prison et jusqu'à 300 000 E
de dommages et intérêts. Cette page est déposée à la SACD.
|