Les postes de travail et les PC personnels ne sont peut-être pas aussi enclin aux attaques que les réseaux ou les serveurs, mais vu qu'ils contiennent souvent des informations confidentielles, comme des informations de cartes de crédit, ils sont la cible de craqueurs de système. Les postes de travail peuvent également être emparés sans la connaissance de l'utilisateur et utilisés par les agresseurs en tant que machines "esclaves" dans des attaques coordonnées. Pour ces raisons, connaître les vulnérabilités d'un poste de travail peut éviter aux utilisateurs la peine de réinstaller le système d'exploitation ou, au pire, de récupérer des données volées.
Les mauvais mots de passe sont l'une des manières les plus faciles pour qu'un agresseur accède à un système. Pour davantage d'informations sur la façon d'éviter les pièges courants lors de la création d'un mot de passe, consultez la Section 4.3.
Bien que un administrateur puisse avoir un serveur avec des correctifs et entièrement sécurisé, cela ne signifie pas que les utilisateurs distants sont sécurisés lorsqu'ils y accèdent. Par exemple, si le serveur offre des services Telnet ou FTP sur un réseau public, un agresseur peut capturer les noms d'utilisateur et les mots de passe en texte clair lors de leur passage sur le réseau, puis utiliser les informations du compte pour accéder au poste de travail de l'utilisateur distant.
Même lors de l'utilisation de protocoles sécurisés, comme SSH, un utilisateur distant peut être vulnérable à certaines attaques si il ne garde pas ses applications client mises à jour. Par exemple, les clients SSH v.1 sont vulnérables à une attaque X-forwarding de serveurs SSH malveillants. Une fois connecté au serveur, l'agresseur peut tranquillement capturer toutes les combinaisons de touches et tous les clics de souris effectués par le client sur le réseau. Ce problème a été corrigé dans le protocole SSH v.2, mais c'est à l'utilisateur de rester au courant des applications qui ont de telles vulnérabilités et de les mettre à jour au besoin.
Le Chapitre 4 examine plus profondément les étapes à prendre par les administrateurs et les individuels pour limiter la vulnérabilité de leurs postes de travail.
Précédent | Sommaire | Suivant |
Menaces envers la sécurité de serveurs | Niveau supérieur | Configuration de la sécurité sur Red Hat Enterprise Linux |