Je vais y mettre mon grain de sel ...
@electro.ms
Sachant que je possède une utilisation avancé des technologie de Linux et du développement relativement avancée.
faux, si tu avait une utilisation avancé des technologies Linux tu saurais sécuriser tes serveurs et donc tes données. Tu as une utilisation basique des systèmes linux.
Ma véritable question est de comment ce protéger des attaques informatiques sachant que actuellement je démarches énormément de société informatique pour un emploi.
Voila la question intelligente et donc je vais y répondre :
La base de la sécurité reviens à maitriser les services mis en place, j’entends par cela le fait de configurer correctement un service afin de ne pas autoriser l'accès a tout le monde mais uniquement l'accès aux personnes autorisés. La sécurité ce n'est pas mettre des firewall partout pour bloquer des services mal configurés, le firewall est un instrument de sécurité mais ce n'est pas l'instrument ultime et il ne doit pas pallier la mauvaise configuration des services, c'est pas son but.
En conclusion : lis les docs officiels et configure tes services correctement , ce n'est pas dans un tuto que tu trouvera la solution.
@J5012:
le mini de la secu : utiliser l'option : ne pas repondre au ping ... presente dans quasi tous les routeurs honnetes ...
Sécurité par l'obscurité : ou comment créer un faux sentiment de sécurité.
Le mini de la sécu commence par la
bonne configuration des services mis en place et accessible.
Si un service est bien configuré une attaque à très peu de chance d'aboutir.
@AlexAmple
les ports 80 et 443 visibles et ouverts ce n'est pas dangereux en règle générale.
Tout est relatif, si aucun serveur web est en écoute et que tes ports 80 /443 sont ouvert en entrée c'est qu'il y a un soucis quelques part...
Tu ne peux bien scanner ton IP locale que sur Linux, Windows en rajoute une couche qui fausse les résultats
n'importe quoi ...
Maintenant j'en viens à un autre sujet : les requêtes ARP .
Le protocole ARP appartient à la couche 3 du modèle OSI, son objectif est de créer une correspondance entre une adresse physique (MAC de ta carte) et IP.
Le protocole interroge donc les machines en leurs demandant leurs adresses physique afin de créer une table des correspondance.
Pour communiquer entres elles, les machines consultent la table de correspondance. Dans le cas ou aucune correspondance n'est trouvé, le protocole émet une requête sur le réseau et l'ensemble des machines vont comparer l'adresse logique à la leurs. Si l'une des machines se reconnait, elle réponds à ARP qui va rajouter le couple d'adresse à sa table de correspondance.
Les attaques sur ARP sont appelés ARP Poisonning ou ARP Spoofing.
Une requête ARP utilise l'adresse IP et le masque défini donc une requête broadcast (soit dit en passant 0.0.0.0 est une adresse réseau ! ) 192.168.10.255 avec donc un netmask CIDR /24 n'enverra des paquet que sur un réseau local et les seuls machines qui recevront la requête ARP seront celle dont l'IP est comprise dans le réseau 192.168.10.0/24 donc allant de 192.168.10.1 à 192.168.10.254 .
D’ailleurs si tu prends le temps de regarder le contenu de ta table ARP tu n'y verra rien de plus que des adresses local et multicast.
Les IDS, genre Snort, un bon hacker va les leurrer, mais ça peut aider en situation normale, assez difficile à installer et à gérer chez Linux.
La notion de difficulté est relative, si tu ne connais pas c'est compliqué alors que si tu connais ... ce qui est compliqué c'est d'apprendre.
Fail2ban, Portsentry… c'est la panoplie placebo habituelle, c'est comme ClamAV pour les virus, ça voudrait avoir l'air mais ça ne sert pas à grand-chose
Peut-être parce que tu ne sais pas les configurer proprement? à t'entendre parler on dirais que rien ne sert à grand chose. Je ne dis pas que c'est l'outil ultime de la sécurité mais c'est une brique de plus.