Prés kais

28
مان ح ر ل ها ل ل ما س ب م ي ح ر ل ا م ي ر لك ول ا س ر ل ىا عل لام س ل وا$ لاة ص ل وا1

Transcript of Prés kais

Page 1: Prés kais

1

الرحمان الله بسمالكريم الرحيم الرسول على السالم و الصالة و

Page 2: Prés kais

2

Mise en place d’un système de détection d’intrusion

(Snort,FWSnort,RKHunter)Kais MADI

Encadrée par:Mr . Zied OURDA

Page 3: Prés kais

3

Introduction Sécurité de réseaux informatiques Attaque au réseaux informatique Les solutions courante Système de détection d’intrusion Snort FWSnort RKHunter Base PulledPork Active Response sous Windows Conclusion

PLAN

Page 4: Prés kais

4

Après une année qui a établi un nouveau record pour les logiciels malveillants, avec 26 millions de nouveaux malware, de téraoctet d’information privée sont volé. Le cyber guerre a été l'un des grands titres de l'année. Donc il est nécessaire d’utilise une ensemble des moyens techniques, organisationnels, juridiques et humains et le mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.

Introduction

Page 5: Prés kais

5

Sécurité de réseaux informatique

Page 6: Prés kais

6

Attaque au réseaux informatique

Attaque Dos ARP Poisoning ICMP redirect SYN Flood UDP Flood

Scan de port

SYN

SYN-ACK

SYNRST

Page 7: Prés kais

7

Solution courante

Architecture réseau Sécurisée

Sécurité des équipements réseau

Protection des systèmes et des applications réseau

Le contrôle externe de sécurité

Contrôle interne de sécurité

Page 8: Prés kais

8

Système de détection d’intrusion

Page 9: Prés kais

9

Ensemble de composants logiciels et matériels dont la fonction principale est de détecter tout type d’attaque.

Système de détection d’intrusion

Page 10: Prés kais

10

Les systèmes de détection d’intrusions réseaux

Les systèmes de détection d’intrusions de type hôte

Les systèmes de détection d’intrusions hybrides

Les systèmes de prévention d’intrusions

Type de système de détection d’intrusion

Page 11: Prés kais

11

Par signature les IDS réseaux se basent sur un ensemble de

signatures qui représentent chacune le profil d'une attaque.

Par anomalie Leur déploiement nécessite une phase

d'apprentissage pendant laquelle l'outil va apprendre le comportement "normal" des fluxs applicatifs présents sur son réseau.

Par Vérification d’intégrité

Technique de détection

Page 12: Prés kais

12

Emplacement d’un ids dans le réseaux

Web Serveur

2

3

Réseaux interne

FTP Serveur

1

Mail Serveur

DMZIDS Mangement Station

IDS Distribu

é

1.Sur cette position, l'IDS va pouvoir détecter l'ensemble des attaques frontales, provenant de l'extérieur, en amont du firewall.

2.Si l'IDS est placé sur la DMZ, il détectera les attaques qui n'ont pas été filtrées par le firewall et qui relèvent d'un certain niveau de compétence.

3.L'IDS peut ici rendre compte des attaques internes, provenant du réseau local de l'entreprise.

Page 13: Prés kais

13

SNORT

Page 14: Prés kais

14

Snort est un système de détection d'intrusion libre à l'origine écrit par Martin Roesch, il appartient actuellement à Sourcefire. Il combinant les avantages de la signature, l’analyse de protocole, et l’inspection basée sur les anomalies.

Snort

Page 15: Prés kais

Paquets décodeur

15

le choix de décodeur et dépend de protocole de couche liaison. Snort supporte un certain nombre de protocole de couches liaison telque,Ethernet, 802.11, Token Ring, FDDI, Cisco HDLC, SLIP, PPP, et PF d'OpenBSD.

Page 16: Prés kais

16

Préprocesseur

il fournie une variété de fonctions, de la normalisation du protocole, à la détection statique, à détection basée sur l’anomalie.

Page 17: Prés kais

17

Moteur de détection

La plupart de la capacité de Snort pour détecter les attaques se matérialise dans les règles qui sont utilisés pour construire le moteur de détection.

Page 18: Prés kais

18

Génération d’alerte

si les données correspondent à une règle dans le moteur de détection, une alerte est déclenchée. Les alertes peuvent être envoyées à un fichier journal, via une connexion réseau, à travers des sockets UNIX ou Windows Popup (SMB), ou SNMP alertes traps.il peut être également stockée dans une base de données comme MySQL et Postgres.

Page 19: Prés kais

19

FWSnort

Page 20: Prés kais

20

FWSnort

FWSnort est un système de prévention d'intrusion agissant de pair avec le pare-feu iptable ( intégré dans ubuntu) afin de bloquer des attaques réseau qu'il détecte. fwsnort, comme son nom l'indique, convertit les règles de Snort dans le pare-feu iptables.

Page 21: Prés kais

21

Basic

Page 22: Prés kais

22

Basic Analysis and Security Engine est une interface graphique écrite en PHP utilisée pour afficher les logs générés par l'IDS Snort et envoyés dans la base de données.

Page 23: Prés kais

23

Active Response sous Windows

Page 24: Prés kais

24Google Drive

Snort

Application web

Page 25: Prés kais

25 Google Drive

Application web

Security center

SASS

XMLCloud computing

Page 26: Prés kais

26

DEMO

Page 27: Prés kais

27

je fais une étude théorique de système de détection d’intrusion et finalement j’ai réussi à mis en place le système de détection d’intrusion snort, et je fais une étude pratique sur le attaque du réseau informatiques et je tester avec l’outil Snort comment détectera ces attaques. Ainsi je réussis à intégrer d’autres outils de sécurité comme le firewall iptable et le Nips fwsnort et le Hids rkhunter avec snort pour améliorer la sécurité de réseaux. et j’ai crée une application de réponse active sur le système d’exploitation windows.

Ce travail peut-être amélioré, par l’implémentation de ce système de NIDSsnort ,IPS fwsnort,hids rkhunter sous l’architecture cloud computing.

Conclusion

Page 28: Prés kais

28