Solutions open source pour la sécurisation des systèmes d'information. Haythem EL MIR,
|
|
- Noël Lachapelle
- il y a 8 ans
- Total affichages :
Transcription
1 Solutions open source pour la sécurisation des systèmes d'information Haythem EL MIR,
2 Plan de la présentation Introduction Pourquoi l open source Présentation de la panoplie d outils pour la sécurisation d un système d Information : 1. Firewall 2. IDS 5. Firewall applicatif 6. Proxy 7. Authentification 8. Host IDS 9. Gateway AntiSpam 10. Gateway Antivirale 2
3 Plan de la présentation (suite) Outil d administration Gestion des log et d évènement Outil d audit Monitoring de bande passante Monitoring système d exploitation Cryptage de communication (VPN) Haute disponibilité Sauvegarde et restauration Cryptage et fichier / Antivirus pour post de traiavail Les distributions Linux dédiées à la sécurité 3
4 Pourquoi l open source? Code source disponible: On peut vérifier : Tout ce que fait l outil/ Comment il le fait. Usage libre: Assurer la Complétude Cardinale et qualitative nécessitées. Evolutifs et Adaptables: On peut adapter et faire évoluer. Pour les développeurs: - Ils n ont pas à réinventer la roue, - ils peuvent faire une bonne réputation et gagnent de l expérience en travaillant sur des projets open source, - les projets open source peuvent fournir un bon feedback aux développeurs sur la qualité d leur code, - Ils peuvent collaborer sans se soucier de problème de propriété intellectuelle.
5 Réseau Informatique à sécuriser INTERNET 5
6 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 6
7 Firewall INTERNET 7
8 «Versions» de Firewall Hardware (Un boîtier dédié avec son système). Software (peut s installer sur un système d exploitation standard ou aussi peut s accompagner avec son système). Appliance (Un équipement optimisé sur lequel on peut installer le firewall pour donner des meilleures performances). 8
9 Présentation du Firewall Netfilter Fonctionnalités Offertes (au niveau poste ou passerelle): Fonctionnalités de filtrage : Statique (stateless) Dynamique (Stateful) Stoppe les paquets malformés (Spoofés, ), Redirection de port (PAT : Port Adress Translation), et translation d adresses (NAT: Network Adress translation) Journalisation et Alerte, Possibilité d instaurer des Traitements poussés des paquets : Filtrage Mac,. 9
10 Exemple de script de firewall Autoriser l ouverture de connexion pour les machines locales vers l extérieur Autoriser la réception des connexions initiées localement IFACE=eth0 MYLAN= MYWKS= MYDNS= MYADDR= # Effacer les chaînes standards iptables -F # Bloquer le trafic ( par défaut) iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # Stateful inspection iptables -A OUTPUT -i $IFACE -m state --state ESTABLISHED, RELATED -j ACCEPT iptables -A INPUT -i $IFACE -m state --state ESTABLISHED, RELATED -j ACCEPT # Administration par SSH iptables -A INPUT -i $IFACE -p tcp -s $MYWKS --sport 1024: d $MYADDR --dport 22 \ -m state --state NEW -j ACCEPT # Résolution DNS iptables -A OUTPUT -i $IFACE -p udp -s $MYADDR --sport 1024: d $MYDNS --dport 53 \ -m state --state NEW -j ACCEPT # Surveillance avec Ping(1) iptables -A OUTPUT -i $IFACE -p imp. -s $MYADDR --imp.-type echo-request -d $MYLAN \ -m state --state NEW -j ACCEPT 10
11 Firewall Builder 11
12 NETFILTER : PRINCIPE DE FONCTIONNEMENT 12
13 Netfilter : Principe de Fonctionnement Réseau Externe Firewall Réseau Interne Web Port de Ver Mail FTP P2P DNS 13
14 Filtrage des initiations des connexions INTERNET TCP : 80 (Web), 25 et 110 (Mail) UDP : 53 (DNS) Tout autre trafic : Refusé 14
15 Filtrage des initiations des connexions TC P To ut au tr e :8 0( We b) tra fic :R efu sé INTERNET Tout trafic : Refusé 15
16 Filtrage des initiations des connexions Le serveur écoute sur un port connu : exemple serveur web écoute sur le port 80 Le client initie une connexion en envoyant un paquet TCP ayant les drapeau Le serveur répond par un paquet TCP ayant le drapeau SYN = 1 ACK = 0 SYN = 1 ACK = 1 Le filtrage des initiations de connexion consiste à interdire toute demande de connexion vers le port x Les utilisateurs du réseau interne peuvent initier des connexions vers le port 80 (serveur Internet), le firewall accepte ces paquets et accepte aussi les paquets provenant de l extérieur en réponse à cette connexion (ESTABLISHED) 16
17 Filtrage des initiations des connexions INTERNET TCP : SYN = 1, ACK = 0, PORT = 80 TCP : SYN=1, ACK = 1 TCP : ACK = 1 17
18 Filtrage des initiations des connexions TC P TC P :S YN :S YN =1,A =1,A CK CK =0 =1, P OR T= 80 INTERNET TCP : SYN = 1, ACK = 0, PORT = 80 18
19 Les tables et les chaînes Les tables FILTER : Les règles de filtrage NAT : Les règles de translation d adresse MANGLE : Les règles de manipulation de paquets (marquage) Les Chaînes Chaque table est un ensemble de chaînes Chaque chaîne est un ensemble de règles Les règles s appliquent selon l ordre de leur écriture 19
20 Autoriser tout par défaut sauf Refuser tout par défaut sauf Paquet Paquet Table de filtrage Table de filtrage Règle 1? oui Règle 1? Autoriser Oui Règle 2? Autoriser Oui Règle 3? Autoriser Non Non Refuser Oui Refuser Non Non Règle 3? Refuser Non Non Règle 2? oui Autoriser 20 Oui Refuser
21 Les règles de Netfilter Commande Chaîne Iptables t filter A INPUT Action p TCP d Sélection du paquet Table 21 j DROP
22 Les Commandes iptables «-t» : spécifier la table -t filter -t nat -t mangle «-A» : spécifier la chaîne -A INPUT -A OUTPUT -A FORWARD -A PREROUTING -A POSTROUTING 22
23 Les Commandes iptables (suite) «-j» : spécifier l action -j ACCEPT Accepter le paquet -j DROP Rejeter le paquet -j REJECT Rejeter le paquet -j MASQUERADE -j SNAT Translater l adresse source -j DNAT Translater l adresse destination -j LOG Envoyer le paquet au système de log -j MARK Marquer le paquet -j TOS Modifier le type de service du paquet -j MIRROR Renvoyer le paquet à l expéditeur -j REDIRECT -j QUEUE Translater l adresse source Rediriger un port vers un autre Envoyer le paquet à une application 23
24 NAT Source NAT iptables t nat I POSTROUTING o eth0 j SNAT --to-source Cette Commande permet de remplacer (translater) les adresses sources par l adresse Si une plage d adresse est spécifiée au lieu de l adresse , alors la première adresse disponible de cette plage sera utilisée Destination NAT iptables t nat A PREROUTING o eth0 d j DNAT --to-destination Cette Commande permet de remplacer (translater) l adresse destination ( ) par l adresse Mascarade iptables t nat A POSTROUTING o eth0 j MASQUERADE Dans ce type de NAT, toute les adresses sources (une forme de Source NAT) seront remplacées (translatées) par l adresse de l interface réseau externe, eth0 pour ce cas. 24
25 Filtrage Stateful inspection Principe Filtrage dynamique, en conservant des états pour les communications en cours Seuls des paquets correspondants à un état déjà existant sont acceptés Protocole TCP : Segments appartenant à une connexion TCP en cour UDP : Datagrammes en réponse à un datagramme UDP émis - Messages ICMP d erreur ICMP : Messages ICMP en réponse à un message ICMP émis Options permettant de comparer le trafic aux états NEW : création d un nouvel état ESTABLISHED : paquet appartenant à une connexion déjà établie RELATED : paquet lié à une connexion en cours Message ICMP d erreur Trafic lié au fonctionnement d un protocole applicatif INVALID : paquet non identifié parmi les communications en cours Stratégie Créer un état au début de communication avec NEW Accepter les paquets liés aux communications en cours ESTABLISHED RELATED 25
26 Outils de génération de Script FwBuilder : PHP Firewall Generator : Easyfwgen : (On-line) quicktables : 26
27 IDS Apache ACID Port mirroring INTERNET 27
28 Principe de l IDS IDS Internet SANS LES RETARDER Contrôle des attaques infiltrées à travers les flux permis via le firewall (Web, Chat..) Réseau Externe PROTECTION MINIMALE = Fw+IDS Réseau Interne Firewall Web P2P IDS 28
29 Snort Présentation: Système de détection d'intrusion réseau (NIDS) Portable sur plusieurs types de plateformes (OS : Linux, Windows, Open BSD, FreeBSD, Net BSD, Solaris. Processeur : x86, SPARC APLPHA, ) Installation et configuration simples Détection en temps réel et puissante Fonctionnalités: Détection au niveau des protocoles : - IP TCP UDP - ICMP Détection d'activités anormales Stealth scan _ Découverte d'empreinte d'os Code ICMP "invalide" Préprocesseur HTTP (attaque CGI) Détection des petits fragments Détection de déni de service Détection de débordement de buffer _... 29
30 Snort Écriture des règles: Langage de description simple et facile à utiliser Une règle doit être impérativement écrite sur une seule ligne La combinaison de règles est autorisée Variables de substitutions acceptées Possibilité de faire référence à des fichiers de règles séparés Exemple de règle: Alert tcp any any -> /24 any (flags: SF; msg:"possi. SYN FIN scan";) Enregistrement des logs: Le fichier alert (-d) Un fichier spécifique par attaque (logto) Un répertoire spécifique (-l) Le répertoire /var/log/snort (-s) L'enregistrement dans un répertoire s'effectue par adresse IP de machines sources et/ou destinations 30
31 Snort Les logs (suite) Visualisation des fichiers de log : /var/log/snort/alert Règle : alert TCP any any -> $MY_NET any (msg:"nmap TCP Ping!"; flags: A; ack: 0;) 31
32 Autres options de Snort Pour protéger la sonde Snort, l interface de capture peut ne pas avoir d adresse IP, snort fonctionnera ainsi en «Stealth mode» DEVICE=eth1 USERCTL=no ONBOOT=yes - ifconfig eth1 up BOOTPROTO= BROADCAST= - snort -dvi eth1 NETWORK= NETMASK= Le câble de capture peut être modifié pour fonctionner en mode «IPADDR= Receive-Only» : Ethernet TAP Snort peut fonctionner sur multiples interfaces, en lançant une instance de snort pour chaque interface (option i pour choisir l interface) on peut aussi utiliser des fichiers de configuration différents et des répertoires de log différents. 32
33 Gestion des logs de snort Snort peut utiliser une base de données dans laquelle il stocke ses logs. ACID est une interface PHP qui permet de visualiser les alertes générées par snort en se connectant à la base de données de snort. ACID dépend de ces deux paquets : - Adodb : Contient des scripts PHP génériques de gestion de bases de données. - PHPlot : librairie de scripts PHP utilisée par ACID pour présenter graphiquement certaines données statistiques. 33
34 Gestion des logs de snort 34
35 Plugins Snort On peut ajouter des modules (plug-in) à snort afin de fonctionner en mode IPS tel que: Flexresp (intégré) : pour bloquer une connexion par TCP/RST Snortsam : plugin de snort permettant de bloquer automatiquement des adresses IP à partir des différents firewall. Snort-Inline : c est une modification de snort pour le rendre en mode actif (réponse en temps réel à une intrusion) Guardien pour écrire des règles dans le firewall Iptables SnortSnarf : Gestion des log pour snort, permet de visualiser via interface web des signatures détectées (par machine) et de visualiser les paquets fautifs 35
36 Apache ACID INTERNET Port mirroring 36 modproxy
37 ModSecurity mod_security est un module open source pour Apache. Il apporte une solution de détection et de prévention d intrusion pour les applications web à travers un moteur s'interfaçant directement avec le serveur apache. Rôle principale : Protection des serveurs web des attaques possibles, comme les injections de script. Vise à prévenir toutes attaques web en provenance de l'utilisateur, par le biais d'un grand nombre de filtres et des techniques d'analyses. 37
38 ModSecurity Offre les possibilités suivantes : Filtrage des requêtes Anti-évasion Filtrage http Journalisation : tous les détails de chaque requête Compression des données filtrées. 38
39 ModSecurity (Configuration) Méthode 1: Il suffit d ajouter les directives nécessaires dans le fichier de configuration «modsecurity.conf» et d inclure la directive suivante dans «httpd.conf» : Include conf/modsecurity.conf Méthode 2: Ajouter les directives nécessaires directement dans le fichier de configuration d Apache «httpd.conf» à l intérieur des balises (ou conteneurs) «IfModule» ; <IfModule mod_security.c> # mod_security configuration directives #... </IfModule> 39
40 Modproxy Ce module implémente un proxy cache à partir de la version 1.1 d Apache pour: HTTP/0.9, HTTP/1.0 et HTTP/1.1 FTP CONNECT (pour SSL) Il peut être configuré pour œuvrer au choix comme un direct proxy ou comme un reverse proxy. Peut être couplé avec les modules apache: mod_rewrite : qui permet la réécriture des URL mod_security : qui permet de filtrer les requêtes 40
41 Vulture VultureNG est un firewall applicatif (reverse proxy), qui sert à protéger les applications web en se basant sur les modules apache (mod_access, mod_ssl, mod_security, mod_perl, Mod_proxy). Il prend en charge toutes les fonctionnalités liées à la sécurité, et notamment : L'authentification des utilisateurs Le chiffrement des flux Le filtrage de contenu La réécriture des URL La haute disponibilité La répartition de charge 41
42 Fonctionnement de Vulture L accès à une application Web via Vulture se fait en 4 étapes: Envoi d une requête sur une interface de Vulture (ex: Routage de la requête vers le proxy d authentification Si l authentification est réussie, routage vers l interface: diverses actions peuvent être effectuées 1. Filtrage de contenu 2. Propagation d informations à destination de l application web Envoi de la requête vers l application 42
43 Apache ACID INTERNET Port mirroring 43 modproxy
44 SQUID Présentation: SQUID est un serveur "proxy" permet de partager un accès Internet entre plusieurs utilisateurs avec une seule connexion. SQUID propose également un mécanisme de cache des requêtes, qui permet d accéder aux données en utilisant les ressources locales au lieu du web, réduisant les temps d accès et la bande passante consommée. SQUID permet le cache des protocoles HTTP, FTP, Gopher, etc. Il supporte également SSL, les contrôles d accès, le cache de DNS et fournit une trace complète (log) de toutes les requêtes de connexion. 44
45 SQUID Contrôle d accès Squid dispose pour ces contrôles de deux types de composants : les éléments ACL (Access Control List) et la liste d accès. Une liste d accès, autorise ou refuse l accès au service. Ci-dessous quelques uns des plus importants éléments ACL src : Source c-à-d l adresse IP du client dst : Destination c-à-d l adresse IP du serveur srcdomain : Source c-à-d le nom de domaine du client dstdomain : Destination c-à-d le nom de domaine du serveur time : Heure et jour de la semaine url_regex : Expression régulière décrivant une catégorie d URL proxy_auth : Procédé externe d authentification d un utilisateur maxconn : Nombre maximum de connexions pour une adresse IP cliente 45
46 SQUID (suite) On peut associer un nombre de logiciels à squid pour le filtrage, les statistiques et la supervision. Tel que SquidGuard : un redirecteur qui utilise la librairie Berkeley Database de sleepycat 46
47 SquidGuard Caractéristiques : Il permet de différencier la transformation suivante : L'adresse de la machine L'identité de l'utilisateur L'URL (évidemment) L'horaire de la consultation La classe de redirection (par exemple on peut définir une classe publicité, une classe adult, etc...) 47
48 SquidGuard Fonctionnalités: Limiter l accès d un nombre d utilisateurs à un ensemble de serveurs web ou url accepté (connu à l avance). Bloquer l accès à une liste de serveurs web ou URL : Blacklist Bloquer l accès à des URL correspondant (matching) avec une liste d expression régulière ou une liste de mot clé Renforcer l utilisation des noms de domaine Rediriger les adresses bloquées vers une page d info à base de script CGI. Rediriger les utilisateurs non enregistrés vers un formulaire d enregistrement. Rediriger des téléchargements de fichiers fréquents vers des copies locales. Affecter des règles pour des groupes d utilisateurs. 48
49 Apache ACID INTERNET Port mirroring OpenLDAP 49 modproxy
50 OpenLDAP OpenLDAP est un annuaire qui peut être installé sur tout type de plate-forme. OpenLDAP est totalement intégré à Linux. La plupart des distributions Linux ont adopté OpenLDAP et offrent une version compilée comme annuaire de référence. OpenLDAP peut être utilisé pour gérer les utilisateurs du système d exploitation, et partager ainsi un même référentiel avec les applications fonctionnant sous Linux et livré avec le système, comme Samba, NIS, etc. On trouve par exemple des extensions permettant d intégrer OpenLDAP avec Kerberos, Radius et tout autre mécanisme d authentification. 50
51 OpenLDAP Les services offerts par OpenLDAP Les fonctions standards d un annuaire sont conforme à la norme LDAP v3. Il supporte donc le protocole LDAP V3 aussi bien en IPv4 qu en IPv6. Supporte aussi le protocole SASL (Simple Authentication and Security Layer) pour l authentification et la sécurité. Supporte le protocole TLS (Transport Layer Security) qui permet d assurer le chiffrement et l intégrité des données échangées avec l annuaire. Gestion des autorisations, permettant de contrôler l accès aux entrées et aux attributs en fonction du profil de l utilisateur connecté à l annuaire. OpenLDAP autorise la réplication multi-maître et maître-esclave, assurant ainsi une meilleure disponibilité de l annuaire et une répartition de charge sur différentes instances de l annuaire, situées sur une ou plusieurs machines. 51
52 Apache ACID INTERNET Port mirroring OpenLDAP 52 modproxy
53 OSSEC (HIDS) Ossec est un détecteur d intrusion centralisés. Administrer les alertes d'un parc de machines à travers une interface web... Il suffit d'installer des agents, comme pour le serveur. lorsqu'un problème est détecté, il peut-être réactif envers le système attaquant (blocage d'ip, redirection, alerte). Architecture d OSSEC : OSSEC est composé de plusieurs composants tels que les agents, Agentless, syslog, les bases de données, vmware, routeur, Switch, firewall Il comporte un gestionnaire de monitoring de tout et de recevoir des informations provenant d'agents, syslog, les bases de données et de dispositifs d'agent. 53
54 Architecture d OSSEC 54
55 Apache Spam Assassin ACID INTERNET Port mirroring OpenLDAP 55 modproxy
56 Passerelle mail Ceci peut être réaliser en combinant: Postfix SpamAssassin Amavis P3scan Clamav netfilter 56
57 SpamAssassin Spamassassin permet d identifier les courriers indésirables en les faire passer par un certain nombre des tests, tels que : La validité des adresses de l expéditeur et de destinataire. La date des messages. La présence dans le corps du message d un mot répertorié sur une liste de mots interdits. L appartenance ou non d un des serveurs expéditeurs à une liste noire. Et chaque test va lui attribuer des points (appelé hits par Spamassassin), afin d obtenir un score final pour le mail en question. Si le score dépasse un certain seuil (par défaut le seuil est atteint à 5 points et également configurable) le mail est considéré un spam. Une fois cette décision est prise, le SpamAssassin insère dans l'en-tête des marqueurs informant des résultats du test. 57
58 Amavis Amavis Propose 2 versions: amavisd et amavisd-new Amavisd : un démon lancé une fois pour toute. Amavisd-new: est une évolution de amavisd + Offre des riches fonctionnalités (possibilité de coupler un AntiSpam à l antivirus, ). - Consomme pas mal de ressources car il faut démarrer un programme perl pour chaque message à traiter. 58
59 Apache Spam Assassin Amavis WebMin ACI ACID Console d administration INTERNET Port mirroring OpenLDAP 59 modproxy
60 Webmin Webmin est une interface d administration web conçue pour les serveurs d hébergement unix. Cette interface permet d interagir avec tous les programmes installés sur un serveur (Snort, Netfilter, apache, squid, sendmail, ) Webmin dispose de nombreuses fonctionnalités dont la gestion des DNS, le redémarrage à distance de la machine, la gestion de tâches planifiées (cron), la gestion des comptes mails, FTP, de sites web etc. Sa structure permet d'être complétée par l ajout des modules afin d'étendre ses fonctionnalités. 60
61 Apache Spam Assassin Amavis WebMin ACID Console d administration INTERNET Port mirroring OpenLDAP 61 modproxy
62 OSSIM OSSIM (Open Source Security Information Management) a pour objectif de fournir une compilation compréhensive d outils qui vont fonctionner ensemble pour fourni à l administrateur réseau/sécurité une vue détaillée sur tout les aspects de son réseau, ses machines, ses serveurs, et équipements. OSSIM fourni: Un moteur de corrélation performant, Des interfaces de visualisation, Rapport, Outils de gestion d incident.
63 Les composantes d OSSIM OSSIM inclue les outils suivants: Arpwatch MAC anomaly detection. P0f passive OS detection and OS change analysis. Pads service anomaly detection. Nessus vulnerability assessment and for cross correlation (IDS vs Security Scanner). Snort IDS, also used for cross correlation with nessus. Spade statistical packet anomaly detection engine. Used to gain knowledge about attacks without signatures. Tcptrack session data information, this can prove useful for attack correlation. Ntop This builds an impressive network information database from which we can identify aberrant behavior/anomaly detection. Nagios fed from the host asset database, it monitors host and service availability information. Osiris HIDS. OCS-NG cross-platform inventory solution. OSSEC integrity, rootkit, registry detection, and more.
64 Architecture d OSSIM
65 Architecture d OSSIM
66 Processus de Détection Le processus de détection inclue normalement trois phases: Pré-processing Collection Post-processing Post-processing Le processus de post-processing implémente des mécanismes pour améliorer la sensibilité et la fiabilité. Et essai d éliminer les fausses positive. Trois méthodes de post-processing sont utilisées: Prioritization Risk assessment Correlation
67 Apache Spam Assassin Amavis WebMin ACID Console d administration INTERNET Port mirroring OpenLDAP 67 modproxy
68 OpenVAS Présentation: OpenVAS est un scanner de vulnérabilités multi-plateformes : il réalise un audit de sécurité sur les différents composants du réseau. En s'appuyant sur une base de données de failles de sécurité, il indique à l'administrateur réseau les faiblesses et les failles existantes sur son réseau. Il est basé sur une architecture clientserveur. OpenVAS est un outil capable d identifier : Les machines présentes sur mon réseau (adresse IP, nom) Les systèmes d'exploitation utilisés sur une machine donnée Les services (démons) fonctionnant sur une machine L état de sécurité d un réseau 68
69 OpenVAS Fonctionnement: OpenVAS permet un audit de sécurité en s'appuyant sur deux éléments : un client et un serveur. Le serveur, OpenVASd, est chargé de tester le système indiqué en essayant toutes les attaques que sa base contient, pendant que le client, OpenVAS (une interface graphique), fait un rapport sur les différents résultats obtenus. Le serveur possède une base de données d'environ 300 attaques existantes à l'installation et c'est à l'administrateur de la remettre à jour régulièrement. Les attaques mises en place par OpenVASd sont codées comme des modules externes (ou plugins) écrits en différents langages. 69
70 OpenVAS Lancer le scan Le résultat du scan 70
71 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP 71 modproxy
72 Ntop ntop est une sonde réseau qui permet de calculer l utilisation de bande passante. Il est basé sur la bibliothèque libpcap, il a été développé pour être portable sous différentes plateformes comme Unix et aussi Win32. Peut être consulter à travers une interface Web pour visualiser les informations sur le trafic et l état du réseau. Ntop peut être considéré comme étant un agent RMON ayant : Une interface web configuration et administration limité via cette interface Requière une mémoire et un traitement CPU très réduit relativement à la taille du réseau et du trafic 72
73 ntop 73
74 Ntop Fonctionnalités : Trier le trafic selon plusieurs protocoles Visualiser le trafic trié selon divers critères Afficher les statiques du trafic Sauvegarder les statistique sur le trafic selon un format RRD Identifier l identité des machine des utilisateur (exp : l adresse ) Identifier d une manière passive l OS des machines Visualiser la distribution de flux selon les protocoles Analyser le trafic IP et le trier selon source/destination Afficher la matrice du réseau (qui communique avec qui) Rapporter l utilisation des protocoles trié selon le type Agir comme des collecteur NetFlow/sFlow pour le flux générer par les routeurs ou par les switchs Produire des statistique sur le trafic comme RMON 74
75 Ntop 75
76 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP 76 modproxy
77 Nagios Nagios est une application permettant la surveillance système et réseau. Elle surveille les hôtes et les services que vous spécifiez. Et vous alertant lorsque les systèmes vont mal et quand ils vont mieux. C'est un programme modulaire qui se décompose en trois parties : Le moteur de l'application qui vient ordonnancer les tâches de supervision. L'interface web, qui permet d'avoir une vue d'ensemble du système d'information et des possibles anomalies. Les plugins, une centaine de mini programmes que l'on peut compléter en fonction 77
78 Fonctionnalités de Nagios Superviser des servises réseaux (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, LDAP) Superviser les ressources de serveurs Interface avec le protocole snmp La supervision à distance peut utiliser SSH ou un tunnel SSL. La vérification des services se fait en parallèle. Possibilité de définir une hiérarchie dans le réseau pour pouvoir faire la différence entre un serveur en panne et un serveur injoignable. La remontée des alertes est entièrement paramétrable grâce à l'utilisation de plugins (alerte par , SMS, etc.). Acquittement des alertes par les administrateurs. Gestion des escalades pour les alertes (une alerte non acquittée est envoyée à un groupe différent). Limitation de la visibilité, les utilisateurs peuvent avoir un accès limité à quelques éléments. 78
79 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP 79 modproxy
80 OpenVPN OpenVPN essai de donner aux usagers le maximum d opportunité comme: Portabilité. Un daemon très familier. Aucune modification au noyau n est requise. Les bases cryptographique sont déjà fournies par la bibliothèque OpenSSL. Une solution qui est très confortable avec le NAT Support la majorité des systèmes d exploitation connues comme Linux, Windows, Mac OS, BSD (Open/Net/Free) et Solaris. 80
81 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 81
82 Linux HA Linux-HA (Linux High-Availability) fournie une solution de haute disponibilité (clustering) pour Linux, FreeBSD, OpenBSD, Solaris et Mac OS X qui améliore la fiabilité, la disponibilité, continuité de service (RAS). Le produit principal du projet est Heartbeat, les principales fonctionnalités: Nombre de nœuds illimité: Heartbeat peut être utilisé pour mettre en place un large cluster ainsi que des cluster simple. Monitoring des ressources: les ressources peuvent être redémarré automatiquement ou transférer vers un autre nœud en cas de panne Mécanisme d élimination de nœud en panne du cluster basé sur des règles de gestion de ressources très sophistiquées. Règle time-based permettant d appliquer des politiques qui qui varient en fonction du temps Panoplie de scripts de gestion de ressources (pour Apache, DB2, Oracle, PostgreSQL etc.) Incluse une interface graphique de configuration, contrôle et de monitoring des ressources et des nœuds 82
83 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 83
84 Sauvegarde restauration Bacula: est un ensemble de programmes qui permet de gérer les sauvegardes, restaurations ou vérifications de données d'un ordinateur sur un réseau hétérogène. En termes techniques, il s'agit d'un programme de sauvegarde client/serveur. Bacula est relativement facile d'utilisation et efficace, tout en offrant de nombreuses fonctions avancées de gestion de stockage qui facilitent la recherche et la restauration de fichiers perdus ou endommagés. Selon les statistiques de Source Forge (Rank et downloads), Bacula est de loin le plus populaire des logiciels Open Source de qualité entreprise. 84
85 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 85
86 TrueCrypt TrueCrypt est un logiciel de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit), Mac OS X et Linux. Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, comme une disquette ou une clé USB. Le chiffrement est automatique, en temps réel et transparent. Tout ce qui sera stocké dans un volume TrueCrypt sera entièrement chiffré (i.e. incluant les noms des fichiers et les répertoires). Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques. Il est ainsi possible, par exemple, d'en réparer le système de fichiers avec chkdsk, ou de défragmenter les volumes créés par TrueCrypt une fois montés, etc. 86
87 TrueCrypt TrueCrypt supporte les algorithmes de chiffrement suivants : AES-256 Serpent (256-bit) Twofish (256-bit). et les fonctions de hachage cryptographiques suivantes: RIPEMD-160 SHA-512 Whirlpool 87
88 GPG / WinPT WinPT est une interface graphique front-end pour OpenPGP qui implémente GnuPG. Il fourni une interface intuitive pour la majorité des fonctionnalité de OpenPGP. Liste des fonctionnalités: Un Wizard, pour la génération de clé Gestionnaire de clé Gestionnaire de fichier Interface graphique pour l accès aux serveurs de clés Cryptage et décryptage, génération de signature et vérification via le presse-papier de Windows et aussi via la fenêtre active ou aussi directement sur des fichiers Cryptage symétrique des données et des fichier texte Importation de clé publique via le web (HTTP). 88
89 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 89
90 ClamAV Liste des fonctionnalités scanner en ligne de commande Un daemon multi-thread rapide supportant le scan on-access Interface milter pour sendmail Un mécanisme de mise à jours avancé supportant des script de MAJ et la signature numérique scanner viral Scan on-access (Linux et FreeBSD ) MAJ de la base antivirale (Multiple et par jour) Supporte plusieurs format d archive inculant Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS et autres Supporte plusieurs format d Supporte les exécutable ELPet PEF empaqueté avec UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack et obfuscated avec SUE, Y0da Cryptor et autres Supporte plusieurs format de documents inculant MS Office et fichiers MacOffice, HTML, RTF et PDF 90
91 Les distributions Linux dédiées à la sécurité 91
92 Distributions Linux Live CD Ces distributions contiennent des outils de sécurité open source préinstallés, disponible sur un CD bootable: Knoppix-STD: Un grand nombre d'outils de sécurité compacté sur un Live CD Back-track: Une collection d'outils d'audit et test Pentoo: Une collection d'outils dédiée aux tests d'intrusion Helix: Des outils d'investigation sur les incidents 92
93 Back-TRACK 1 Collecte d'informations 1.1 Informations globales 1.2 Moteur de recherche 1.3 Service DNS/Host 1.4 Whois 1.5 Smtp 1.6 Autres ressources 2 Cartographie Réseau 3 Identification de Vulnérabilité 3.1 Scanner de sécurité 3.2 Analyseur de Site Web 3.3 Analyseur de Base de données Base de données générique 3.4 Fuzzers 4 Pénétration 5 Escalade de privilèges 5.1 Sniffing 5.2 Spoofing 5.3 Forgeur/Relayeur de paquet 5.4 Session d'authentification 5.5 Spécial 6 Maintien d'accès / Couverture de traces 6.1 Backdoors & Rootkits 6.2 Nettoyeur de log 6.3 Modificateur de date 6.4 Tunneling 6.5 Spécial 7 Analyse de réseau sans fil 7.1 Initialiser le mode monitoring sur l'une des interfaces Wifi 7.2 Scanner/Sniffer les réseaux 7.3 Générer du trafic 7.4 Casser le chiffrement 7.5 Spoofing 7.6 Bluetooth 7.7 Script tout en un, et Automatisation 7.8 Spécial 8 Analyse de VOIP et de téléphonie 8.1 Outils de test et diagnostic 8.2 Sniffer VOIP / Écoute téléphonique 8.3 Faiblesse du protocole SIP 8.4 Utilitaire d'encodage et autres 9 Médecine digitale 9.1 Recherche 9.2 Analyse 9.3 Effacement 10 Développement et Ingénierie inversée 10.1 Débogueurs & Désassembleurs 10.2 Editeurs hexadécimaux 10.3 Décompresseurs 10.4 Spécial 11 Administration 11.1 Virtualisation 11.2 Module / Patch de securite 11.3 Gestion d'authentification 11.4 Supervision réseau et système 11.5 Inventaire de parc 11.6 Anonymat Serveur Cache IDS 11.7 Serveur collaboratif 11.8 PABX / VoIP 11.9 Analyse réseau Pare Feu 12 Autres 93
94 Distributions Linux Dédiées Filtrage Ipcop Distribution dédiée Firewall, Proxy, IDS, Endian distribution dédiée firewall, proxy, passerelle antivirale Pfsense Distribution dédiée firewall IPFire Distribution dédiée Firewall Smoothwall Distribution dédié Firewall, Proxy, IDS, LEAF (Linux Embedded Appliance Firewall) Monowall Solution Firewall et VPN embarquée OpenWrt Distribution dédiée routeur Wifi LRP Linux Router Projet (Sur disquette) Sentry Firewall CD de Firewall/Serveur/IDS Shorewall (iptables made easy) Gibraltar CD contenant une multitude de fonctionnalités réseau et de filtrage FloppyFW : Une disquette contenant une fonctionnalité de firewall et de routeur 94
95 Endian Endian Firewall est une distribution italienne orientée vers la sécurité. Cette distribution est complètement open-source Il est basé sur un système linux optimisé et endurci. Endian est un bouclier utile pour les réseaux domestiques et PME/PMI Endian est administrable à travers une interface WEB (administration, mise à jour, ajout de modules fixes, ) 95
96 Endian INTERNET Elle inclut un firewall, des applications-level proxies pour différents protocoles (HTPP, FTP, POP3, SMTP) avec support antivirus, un antivirus et anti-spam pour trafic (POP et SMTP), un filtrage Web et une solution VPN (Virtual Private Networking) basé sur openvpn. 96
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailLes firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailSurveillance et corrélation de flux réseaux via sondes applicatives embarquées
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ
Plus en détailLinux Firewalling - IPTABLES
Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailConférence Starinux Introduction à IPTABLES
IPTABLES Conférence Starinux Introduction à IPTABLES IPTABLES Plan de la conférence Introduction Conférence::Pré requis notions de réseaux termes «techniques» IPTABLES Plan de la conférence Firewall::Généralités
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailAdministration Réseaux
M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailArtica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818
Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailProjet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailMaster 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Plus en détailOutils d administration
Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailWelcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa
Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailIptables. Table of Contents
Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailConfigurer Squid comme serveur proxy
LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes
Plus en détailavec Netfilter et GNU/Linux
1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détail