Systèmes de détection Exemples académiques & commerciaux
|
|
- Basile Lapierre
- il y a 8 ans
- Total affichages :
Transcription
1 Systèmes de détection Exemples académiques & commerciaux
2 Système de détection: Propagation de logiciels malveillants Exemple I: MIT, ICSI & Consentry Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 2
3 Problème Afin de détecter les nouveaux logiciels malveillants, il est impossible de se reposer seulement sur une base de données de signature. Comment détecter le mythique zero-day attack. Vers ou virus exploitant une vulnérabilité qui n est pas encore répertoriée des logiciels de protection. Problème Supposons que les pare-feu, les anti-virus et les systèmes de détection et de prévention d intrusions ont laissé passer un logiciel malveillant tel qu un ver cherchant à se reproduire. Le mythique zero-day attack. Vers ou virus exploitant une vulnérabilité qui n est pas encore répertoriée des logiciels de protection. Comment détecter un logiciel malveillant cherchant à se propager à partir du réseau local? Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 3
4 Caractéristiques du ver (problème1) Propriété d un ver : Il balaie le réseau pour trouver un ordinateur. Il détermine si l ordinateur est vulnérable. Il infecte l ordinateur. Solution A: Détecter le comportement anormal (trop de connexions non réussies) lors du balayage. Balayage ICMP ping, TCP SYN (ou ACK, ) Établissement d une connexion TCP ou UDP Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 4
5 Caractéristiques du ver (suite) Un logiciel malveillant balayant le réseau Va envoyer un grand nombre de paquets TCP SYN pour lesquels il ne recevra pas de paquets TCP SYN/ACK. Il devrait recevoir un paquet TCP RST si l ordinateur existe mais le port est fermé. Il devrait recevoir un paquet ICMP host unreachable si l ordinateur n existe pas. Malheureusement, beaucoup de ces paquets indiquant que la communication ne s est pas effectuée sont filtrés par les pare-feu. Va envoyer un grand nombre de paquets ICMP echo pour lesquels il ne recevra pas de paquets ICMP echo reply. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 5
6 Solution A Description informelle Pour chaque adresse MAC (ou IP) dans le réseau, déterminer la fréquence des nouvelles connexions n ayant pas réussi. Conserver la liste des adresses IP déjà visitées. Si la fréquence est au-delà d un seuil donné, cet ordinateur est infecté par un logiciel malveillant balayant le réseau afin de trouver un autre ordinateur à infecter. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 6
7 Solution A Description informelle Système de détection de vers dans un réseau local Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 7
8 Solution Première étape Pour chaque adresse MAC, il faut calculer Une variable Y i définie comme suit: Y i 0si la nouvelle connexion a réussi 1si la nouvelle connexion n'a pas réussi Connexion réussie? Si la connexion a été initiée par un paquet TCP SYN, la connexion est dite réussie si un paquet SYN-ACK est reçu avant l expiration d un délai D. Si la demande est un paquet UDP, alors n importe quel paquet UDP reçu avant l expiration d un délai D est suffisant pour conclure que la connexion a réussie. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 8
9 Solution Première étape Une variable Y i définie comme suit: Y i Soit les probabilités Pr Pr Pr Pr 0si la nouvelle connexion a réussi 1si la nouvelle connexion n'a pas réussi Y i 0 l'ordinateur n'est pasinfecté 0 0 Y i 1 l'ordinateur Y i 0 l'ordinateur est infecté 1 Y i 1 l'ordinateur est infecté 1 1 Hypothèse: un ordinateur non infecté a plus de chance de réussir sa connexion c.-à-d.: 0 1 n'est pasinfecté 1 Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 9
10 Solution Première étape (suite) Pour chaque adresse MAC, il faut calculer Un paramètre X associé au test d hypothèse séquentiel Initialement, X 1 Pour toutenouvelle connexion, 1 X 0 X 1 1 X 10 siy n siy n 0 (succès) 1(échec) Plus petit que 1 Plus grand que 1 La liste des adresses IP afin de déterminer les nouvelles connexions. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 10
11 Solution Deuxième étape: Test d hypothèse séquentiel Si X est inférieur à η 0, alors l ordinateur ne fait pas de balayage. Si X est supérieur à η 1, alors l ordinateur fait du balayage. Entre les deux,???. Il faut continuer à observer pour arriver à une conclusion. Les seuils η 0 et η 1 sont déterminés selon l intervalle de confiance désirée. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 11
12 Solution Deuxième étape: Test d hypothèse séquentiel Chaque succès (0) observé réduit la valeur de X en la rapprochant du seuil η 0 (absence d activités de scan) Chaque échec (1) observé augmente la valeur de X en la rapprochant du seuil η 1 (présence d activité de scan) Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 12
13 Caractéristiques du ver (problème 2) Propriété d un ver : Il balaie le réseau pour trouver un ordinateur. Il détermine si l ordinateur est vulnérable. Il infecte l ordinateur. Solution B: Détecter le comportement anormal (trop de connexions réussies) lors du balayage. Établissement d une connexion TCP ou UDP. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 13
14 Caractéristiques du ver (suite) Un logiciel malveillant attaquant des cibles existantes et vulnérables Afin de réduire le nombre de fausses connexions, le ver possède une liste d attaques (hitlist) composée d adresses d ordinateurs existants et potentiellement vulnérables. Liste construite en différée jours ou semaines avant l infection.. Liste disponible sur un serveur possiblement. Rapidité de propagation. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 14
15 Solution B Description informelle Pour chaque adresse MAC (ou IP) dans le réseau, déterminer la fréquence des nouvelles connexions ayant réussi. Conserver la liste des adresses IP déjà visitées. Si la fréquence est au-delà d un seuil donné, cet ordinateur est infecté par un logiciel malveillant communicant avec un grand nombre d ordinateurs. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 15
16 Où doit-on implanter cette idée? Dans un commutateur local afin de détecter si un des ordinateurs du réseau Ethernet est infecté et cherche à se propager en balayant le réseau local ou global (Internet). Ainsi, pour chaque adresse MAC, il faut conserver Le paramètre Λ(n, S n ) La liste des adresses IP déjà contactées. Coûteux. Il faut être plus futé ici. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 19
17 Limitation de ces deux solutions Elles forcent les logiciels malveillants à se propager en deçà d une limite donnée. Elles ne peuvent rien faire si un logiciel décide de se propager quelques fois seulement toutes les heures. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 20
18 Références S. Schechter, J. Jung, et A. W. Berger, Fast Detection of Scanning Worm Infections, International Symposium on Recent Advances in Intrusion Detection, J. Jung, R. Milito, et V. Paxson, On the Adaptive Real-Time Detection of Fast-Propagating Network Worms, Fourth GI International Conference on Detection of Intrusions & Malware, and Vulnerability Assessment, Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 21
19 Système de détection: Propagation de logiciels malveillants Exemple II: Dave Whyte, Carleton U. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 22
20 Caractéristique du ver Propriété du ver Il balaie le réseau pour trouver un ordinateur. Il détermine si l ordinateur est vulnérable. Il infecte l ordinateur. Solution A: Détecter le comportement anormal (aucune requête DNS n est faite) lors du balayage. Ainsi, un ordinateur infecté cherche à établir un grand nombre de connexions avec des adresses IP pour lesquels aucune requête DNS n a été faite. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 24
21 Architecture DNS local Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 25
22 Solution Pour chaque adresse IP local, Conserver une liste d adresses IP pour lesquelles une requête DNS a été faite. Pour chaque nouvelle connexion, déterminer si l adresse appartient ou non à la liste. Paquets TCP SYN Tout paquet UDP (pas de notion de connexion dans ce cas) Tolérer un certain nombre de connexions n appartenant pas à la liste. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 26
23 Cas spéciaux Réseaux Peer-to-Peer Requêtes http De nombreuses pages html contiennent des url utilisant des adresses IP au lieu de noms (fully qualified name servers). Solution: analyser le contenu des pages html afin de retrouver les adresses IP dans les liens url. Certaines applications de certains serveurs n utilisent pas de façon systématique les requêtes DNS Serveurs ftp, serveurs telnet, applications administratives, Solution: listes blanches. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 27
24 Caractéristique du mass-mailer Propriété du mass-mailer Il cherche à envoyer le plus de courriels malveillants à des adresses provenant de la liste de contacts de l ordinateur infecté. Il possède son propre serveur SMTP. Afin de contourner les mécanismes de défense du serveur SMTP légitime. Limiter les courriels d un envoyeur, éliminer les pièces jointes suspicieuses, Solutions Bloquer les connexions d un ordinateur vers un serveur SMTP extérieur (port TCP 25). Peut être trop drastique! Surveiller les requête DNS recherchant les informations du serveur courriel (MX records). Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 28
25 Architecture DNS local Serveur SMTP Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 29
26 Envoie de courriel 1. Le client utilise son logiciel de courriel. a) Un message est envoyé serveur SMTP local port TCP/25 b) 2. Le serveur SMTP local recherche l adresse IP du serveur courriel du domaine a) Requête DNS MX Information de l enregistrement MX 3. Le serveur SMTP local transfert le courriel au serveur SMTP externe approprié a) Un message est envoyé serveur SMTP port TCP/25 Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 30
27 Envoie de courriel Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 31
28 Envoie de courriel Mass-Mailer 1. L ordinateur infecté utilise son propre serveur SMTP malicieux 2. Le serveur SMTP malicieux recherche l adresse IP du serveur courriel du domaine a) Requête DNS MX Cache du serveur DNS local b) Requête à un serveur DNS externe (liste incluse avec le ver) 3. L ordinateur infecté envoie ses propres messages SMTP aux serveurs SMTP externes a) Nombreux messages envoyés serveurs SMTP externes port TCP/25 Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 32
29 Envoie de courriel Mass-Mailer Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 33
30 Solution Il suffit de détecter les requêtes DNS MX! Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 34
31 Référence D. Whyte, E. Kranakis et P.C. van Oorschot. DNS-based Detection of Scanning Worms in an Enterprise Network. Network and Distributed System Security Symposium, D. Whyte, P.C. van Oorschot et E. Kranakis. Addressing SMTPbased Mass-Mailing Activity Within Enterprise Networks. 22nd Annual Computer Security Applications Conference, Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 35
32 Supplémentaires Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 36
33 Système de détection: Propagation de logiciels malveillants Exemple III: UCSD, NetSift Cisco Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 37
34 Problème Le concept de défense en profondeur prévoie de mettre en place plusieurs moyens (parfois redondants). Problème Il existe deux méthodes pour détecter les logiciels malveillants: détection de signatures et détection de comportements anormaux? Sans une base de données de signature à jour, il est impossible de détecter tous les logiciels malveillants. De plus, comment détecter un logiciel malveillant exploitant une vulnérabilité non répertoriée. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 38
35 Caractéristique du ver Propriété du ver Il balaie le réseau pour trouver un ordinateur. Il détermine si l ordinateur est vulnérable. Il infecte l ordinateur. Solution : Détecter si un grand nombre de paquets ont une chaîne commune. Sans connaissance a priori de cette chaîne. Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 39
36 Architecture NetSift Cas 1: 1-à-plusieurs (légitime) Cas 2: plusieurs-à-plusieurs (malveillant) Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 40
37 Solution Table des sous-chaînes Conserver tous les paquets Trop coûteux! Trop facile à contourner: fragmentation des paquets Indexer toutes les sous-chaînes Trop couteux! Indexer toutes les sous-chaînes de taille donnée Empreinte de Rabin Calcul probabiliste afin de déterminer les sous-chaînes fréquentes Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 41
38 Empreinte de Rabin Chaîne A a m a m 1 a 1 Empreinte de Rabin (simplifiée): m1 m2 F( amam 1... a1) ( amt am 1t a2t a1 ) mod M où t et M sont des constantes. N.B.: les collisions sont possibles! Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 42
39 Empreinte de Rabin avantage a 7 a 6 a 5 a 4 a 3 a 2 a 1 Empreinte A 3 2 F( a4a3a2a1 ) ( a4t a3t a2t a1) mod M Empreinte B 3 2 F( a5a4a3a2 ) ( a5t a4t a3t a2) mod M 3 F( a5a4a3a 2) (( F( a4a3a2a1 ) a1 ) / t a5t a2) mod M Une division (table), une multiplication (table) Une soustraction et deux additions peu importe la longueur de l empreinte Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 43
40 Table d empreintes probabiliste! F 1 F 2 F 1 F 4 F 1 2 F 2 1 F 4 1 Si l empreinte se trouve dans la table, incrémenter le compteur. Sinon, enlever une empreinte avec le plus bas compteur. Cette méthode peut trouver une empreinte fréquente avec peu de compteurs: 50 % - 4 compteurs 10 % compteurs 1 % compteurs Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 44
41 Table d empreintes (modifications) On doit ajouter le nombres de sources et de destinations. Exemple: le serveur de nouvelles cnn.com. Mêmes empreintes régulièrement Plusieurs destinations (lecteurs de nouvelles) Une seule source (le serveur de nouvelles) Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 45
42 Référence S. Singh, C. Estan, G. Varghese et S. Savage. Automated Worm Fingerprinting. ACM/USENIX Symposium on Operating System Design and Implementation, Jean-Marc Robert, ETS Protection contre les menaces - Détection - Exemples - A08 46
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailInfocus < http://www.securityfocus.com/infocus/1796 >
Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailCréation d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailSécurisation des systèmes
Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailGraphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailDécouverte de réseaux IPv6
Découverte de réseaux IPv6 Nicolas Collignon HSC - Hervé Schauer Consultants 4 bis, rue de la gare 92300 Levallois-Perret, France nicolas.collignon@hsc.fr Résumé Le protocole IPv6 a été conçu il y a déjà
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailConfiguration Routeur DSL pour Xbox LIVE ou PlayStation-Network
Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration
Plus en détail10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP
5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques
Plus en détailRéseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1
Plus en détailDirect IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final
Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final 1 SOMMAIRE 1. Introduction... 3 2. Que configure t-on avec cet outil?... 3 3. Comment accéder à cet outil?... 4 4. Login / Password...
Plus en détailLOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailPrésentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailRésolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailSécurité Nouveau firmware & Nouvelles fonctionnalités
Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailSECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Plus en détail