Solutions open source pour la sécurisation des systèmes d'information. Haythem EL MIR,

Dimension: px
Commencer à balayer dès la page:

Download "Solutions open source pour la sécurisation des systèmes d'information. Haythem EL MIR, CISSP haythem.elmir@gmail.com @elmirhaythem"

Transcription

1 Solutions open source pour la sécurisation des systèmes d'information Haythem EL MIR,

2 Plan de la présentation Introduction Pourquoi l open source Présentation de la panoplie d outils pour la sécurisation d un système d Information : 1. Firewall 2. IDS 5. Firewall applicatif 6. Proxy 7. Authentification 8. Host IDS 9. Gateway AntiSpam 10. Gateway Antivirale 2

3 Plan de la présentation (suite) Outil d administration Gestion des log et d évènement Outil d audit Monitoring de bande passante Monitoring système d exploitation Cryptage de communication (VPN) Haute disponibilité Sauvegarde et restauration Cryptage et fichier / Antivirus pour post de traiavail Les distributions Linux dédiées à la sécurité 3

4 Pourquoi l open source? Code source disponible: On peut vérifier : Tout ce que fait l outil/ Comment il le fait. Usage libre: Assurer la Complétude Cardinale et qualitative nécessitées. Evolutifs et Adaptables: On peut adapter et faire évoluer. Pour les développeurs: - Ils n ont pas à réinventer la roue, - ils peuvent faire une bonne réputation et gagnent de l expérience en travaillant sur des projets open source, - les projets open source peuvent fournir un bon feedback aux développeurs sur la qualité d leur code, - Ils peuvent collaborer sans se soucier de problème de propriété intellectuelle.

5 Réseau Informatique à sécuriser INTERNET 5

6 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 6

7 Firewall INTERNET 7

8 «Versions» de Firewall Hardware (Un boîtier dédié avec son système). Software (peut s installer sur un système d exploitation standard ou aussi peut s accompagner avec son système). Appliance (Un équipement optimisé sur lequel on peut installer le firewall pour donner des meilleures performances). 8

9 Présentation du Firewall Netfilter Fonctionnalités Offertes (au niveau poste ou passerelle): Fonctionnalités de filtrage : Statique (stateless) Dynamique (Stateful) Stoppe les paquets malformés (Spoofés, ), Redirection de port (PAT : Port Adress Translation), et translation d adresses (NAT: Network Adress translation) Journalisation et Alerte, Possibilité d instaurer des Traitements poussés des paquets : Filtrage Mac,. 9

10 Exemple de script de firewall Autoriser l ouverture de connexion pour les machines locales vers l extérieur Autoriser la réception des connexions initiées localement IFACE=eth0 MYLAN= MYWKS= MYDNS= MYADDR= # Effacer les chaînes standards iptables -F # Bloquer le trafic ( par défaut) iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # Stateful inspection iptables -A OUTPUT -i $IFACE -m state --state ESTABLISHED, RELATED -j ACCEPT iptables -A INPUT -i $IFACE -m state --state ESTABLISHED, RELATED -j ACCEPT # Administration par SSH iptables -A INPUT -i $IFACE -p tcp -s $MYWKS --sport 1024: d $MYADDR --dport 22 \ -m state --state NEW -j ACCEPT # Résolution DNS iptables -A OUTPUT -i $IFACE -p udp -s $MYADDR --sport 1024: d $MYDNS --dport 53 \ -m state --state NEW -j ACCEPT # Surveillance avec Ping(1) iptables -A OUTPUT -i $IFACE -p imp. -s $MYADDR --imp.-type echo-request -d $MYLAN \ -m state --state NEW -j ACCEPT 10

11 Firewall Builder 11

12 NETFILTER : PRINCIPE DE FONCTIONNEMENT 12

13 Netfilter : Principe de Fonctionnement Réseau Externe Firewall Réseau Interne Web Port de Ver Mail FTP P2P DNS 13

14 Filtrage des initiations des connexions INTERNET TCP : 80 (Web), 25 et 110 (Mail) UDP : 53 (DNS) Tout autre trafic : Refusé 14

15 Filtrage des initiations des connexions TC P To ut au tr e :8 0( We b) tra fic :R efu sé INTERNET Tout trafic : Refusé 15

16 Filtrage des initiations des connexions Le serveur écoute sur un port connu : exemple serveur web écoute sur le port 80 Le client initie une connexion en envoyant un paquet TCP ayant les drapeau Le serveur répond par un paquet TCP ayant le drapeau SYN = 1 ACK = 0 SYN = 1 ACK = 1 Le filtrage des initiations de connexion consiste à interdire toute demande de connexion vers le port x Les utilisateurs du réseau interne peuvent initier des connexions vers le port 80 (serveur Internet), le firewall accepte ces paquets et accepte aussi les paquets provenant de l extérieur en réponse à cette connexion (ESTABLISHED) 16

17 Filtrage des initiations des connexions INTERNET TCP : SYN = 1, ACK = 0, PORT = 80 TCP : SYN=1, ACK = 1 TCP : ACK = 1 17

18 Filtrage des initiations des connexions TC P TC P :S YN :S YN =1,A =1,A CK CK =0 =1, P OR T= 80 INTERNET TCP : SYN = 1, ACK = 0, PORT = 80 18

19 Les tables et les chaînes Les tables FILTER : Les règles de filtrage NAT : Les règles de translation d adresse MANGLE : Les règles de manipulation de paquets (marquage) Les Chaînes Chaque table est un ensemble de chaînes Chaque chaîne est un ensemble de règles Les règles s appliquent selon l ordre de leur écriture 19

20 Autoriser tout par défaut sauf Refuser tout par défaut sauf Paquet Paquet Table de filtrage Table de filtrage Règle 1? oui Règle 1? Autoriser Oui Règle 2? Autoriser Oui Règle 3? Autoriser Non Non Refuser Oui Refuser Non Non Règle 3? Refuser Non Non Règle 2? oui Autoriser 20 Oui Refuser

21 Les règles de Netfilter Commande Chaîne Iptables t filter A INPUT Action p TCP d Sélection du paquet Table 21 j DROP

22 Les Commandes iptables «-t» : spécifier la table -t filter -t nat -t mangle «-A» : spécifier la chaîne -A INPUT -A OUTPUT -A FORWARD -A PREROUTING -A POSTROUTING 22

23 Les Commandes iptables (suite) «-j» : spécifier l action -j ACCEPT Accepter le paquet -j DROP Rejeter le paquet -j REJECT Rejeter le paquet -j MASQUERADE -j SNAT Translater l adresse source -j DNAT Translater l adresse destination -j LOG Envoyer le paquet au système de log -j MARK Marquer le paquet -j TOS Modifier le type de service du paquet -j MIRROR Renvoyer le paquet à l expéditeur -j REDIRECT -j QUEUE Translater l adresse source Rediriger un port vers un autre Envoyer le paquet à une application 23

24 NAT Source NAT iptables t nat I POSTROUTING o eth0 j SNAT --to-source Cette Commande permet de remplacer (translater) les adresses sources par l adresse Si une plage d adresse est spécifiée au lieu de l adresse , alors la première adresse disponible de cette plage sera utilisée Destination NAT iptables t nat A PREROUTING o eth0 d j DNAT --to-destination Cette Commande permet de remplacer (translater) l adresse destination ( ) par l adresse Mascarade iptables t nat A POSTROUTING o eth0 j MASQUERADE Dans ce type de NAT, toute les adresses sources (une forme de Source NAT) seront remplacées (translatées) par l adresse de l interface réseau externe, eth0 pour ce cas. 24

25 Filtrage Stateful inspection Principe Filtrage dynamique, en conservant des états pour les communications en cours Seuls des paquets correspondants à un état déjà existant sont acceptés Protocole TCP : Segments appartenant à une connexion TCP en cour UDP : Datagrammes en réponse à un datagramme UDP émis - Messages ICMP d erreur ICMP : Messages ICMP en réponse à un message ICMP émis Options permettant de comparer le trafic aux états NEW : création d un nouvel état ESTABLISHED : paquet appartenant à une connexion déjà établie RELATED : paquet lié à une connexion en cours Message ICMP d erreur Trafic lié au fonctionnement d un protocole applicatif INVALID : paquet non identifié parmi les communications en cours Stratégie Créer un état au début de communication avec NEW Accepter les paquets liés aux communications en cours ESTABLISHED RELATED 25

26 Outils de génération de Script FwBuilder : PHP Firewall Generator : Easyfwgen : (On-line) quicktables : 26

27 IDS Apache ACID Port mirroring INTERNET 27

28 Principe de l IDS IDS Internet SANS LES RETARDER Contrôle des attaques infiltrées à travers les flux permis via le firewall (Web, Chat..) Réseau Externe PROTECTION MINIMALE = Fw+IDS Réseau Interne Firewall Web P2P IDS 28

29 Snort Présentation: Système de détection d'intrusion réseau (NIDS) Portable sur plusieurs types de plateformes (OS : Linux, Windows, Open BSD, FreeBSD, Net BSD, Solaris. Processeur : x86, SPARC APLPHA, ) Installation et configuration simples Détection en temps réel et puissante Fonctionnalités: Détection au niveau des protocoles : - IP TCP UDP - ICMP Détection d'activités anormales Stealth scan _ Découverte d'empreinte d'os Code ICMP "invalide" Préprocesseur HTTP (attaque CGI) Détection des petits fragments Détection de déni de service Détection de débordement de buffer _... 29

30 Snort Écriture des règles: Langage de description simple et facile à utiliser Une règle doit être impérativement écrite sur une seule ligne La combinaison de règles est autorisée Variables de substitutions acceptées Possibilité de faire référence à des fichiers de règles séparés Exemple de règle: Alert tcp any any -> /24 any (flags: SF; msg:"possi. SYN FIN scan";) Enregistrement des logs: Le fichier alert (-d) Un fichier spécifique par attaque (logto) Un répertoire spécifique (-l) Le répertoire /var/log/snort (-s) L'enregistrement dans un répertoire s'effectue par adresse IP de machines sources et/ou destinations 30

31 Snort Les logs (suite) Visualisation des fichiers de log : /var/log/snort/alert Règle : alert TCP any any -> $MY_NET any (msg:"nmap TCP Ping!"; flags: A; ack: 0;) 31

32 Autres options de Snort Pour protéger la sonde Snort, l interface de capture peut ne pas avoir d adresse IP, snort fonctionnera ainsi en «Stealth mode» DEVICE=eth1 USERCTL=no ONBOOT=yes - ifconfig eth1 up BOOTPROTO= BROADCAST= - snort -dvi eth1 NETWORK= NETMASK= Le câble de capture peut être modifié pour fonctionner en mode «IPADDR= Receive-Only» : Ethernet TAP Snort peut fonctionner sur multiples interfaces, en lançant une instance de snort pour chaque interface (option i pour choisir l interface) on peut aussi utiliser des fichiers de configuration différents et des répertoires de log différents. 32

33 Gestion des logs de snort Snort peut utiliser une base de données dans laquelle il stocke ses logs. ACID est une interface PHP qui permet de visualiser les alertes générées par snort en se connectant à la base de données de snort. ACID dépend de ces deux paquets : - Adodb : Contient des scripts PHP génériques de gestion de bases de données. - PHPlot : librairie de scripts PHP utilisée par ACID pour présenter graphiquement certaines données statistiques. 33

34 Gestion des logs de snort 34

35 Plugins Snort On peut ajouter des modules (plug-in) à snort afin de fonctionner en mode IPS tel que: Flexresp (intégré) : pour bloquer une connexion par TCP/RST Snortsam : plugin de snort permettant de bloquer automatiquement des adresses IP à partir des différents firewall. Snort-Inline : c est une modification de snort pour le rendre en mode actif (réponse en temps réel à une intrusion) Guardien pour écrire des règles dans le firewall Iptables SnortSnarf : Gestion des log pour snort, permet de visualiser via interface web des signatures détectées (par machine) et de visualiser les paquets fautifs 35

36 Apache ACID INTERNET Port mirroring 36 modproxy

37 ModSecurity mod_security est un module open source pour Apache. Il apporte une solution de détection et de prévention d intrusion pour les applications web à travers un moteur s'interfaçant directement avec le serveur apache. Rôle principale : Protection des serveurs web des attaques possibles, comme les injections de script. Vise à prévenir toutes attaques web en provenance de l'utilisateur, par le biais d'un grand nombre de filtres et des techniques d'analyses. 37

38 ModSecurity Offre les possibilités suivantes : Filtrage des requêtes Anti-évasion Filtrage http Journalisation : tous les détails de chaque requête Compression des données filtrées. 38

39 ModSecurity (Configuration) Méthode 1: Il suffit d ajouter les directives nécessaires dans le fichier de configuration «modsecurity.conf» et d inclure la directive suivante dans «httpd.conf» : Include conf/modsecurity.conf Méthode 2: Ajouter les directives nécessaires directement dans le fichier de configuration d Apache «httpd.conf» à l intérieur des balises (ou conteneurs) «IfModule» ; <IfModule mod_security.c> # mod_security configuration directives #... </IfModule> 39

40 Modproxy Ce module implémente un proxy cache à partir de la version 1.1 d Apache pour: HTTP/0.9, HTTP/1.0 et HTTP/1.1 FTP CONNECT (pour SSL) Il peut être configuré pour œuvrer au choix comme un direct proxy ou comme un reverse proxy. Peut être couplé avec les modules apache: mod_rewrite : qui permet la réécriture des URL mod_security : qui permet de filtrer les requêtes 40

41 Vulture VultureNG est un firewall applicatif (reverse proxy), qui sert à protéger les applications web en se basant sur les modules apache (mod_access, mod_ssl, mod_security, mod_perl, Mod_proxy). Il prend en charge toutes les fonctionnalités liées à la sécurité, et notamment : L'authentification des utilisateurs Le chiffrement des flux Le filtrage de contenu La réécriture des URL La haute disponibilité La répartition de charge 41

42 Fonctionnement de Vulture L accès à une application Web via Vulture se fait en 4 étapes: Envoi d une requête sur une interface de Vulture (ex: Routage de la requête vers le proxy d authentification Si l authentification est réussie, routage vers l interface: diverses actions peuvent être effectuées 1. Filtrage de contenu 2. Propagation d informations à destination de l application web Envoi de la requête vers l application 42

43 Apache ACID INTERNET Port mirroring 43 modproxy

44 SQUID Présentation: SQUID est un serveur "proxy" permet de partager un accès Internet entre plusieurs utilisateurs avec une seule connexion. SQUID propose également un mécanisme de cache des requêtes, qui permet d accéder aux données en utilisant les ressources locales au lieu du web, réduisant les temps d accès et la bande passante consommée. SQUID permet le cache des protocoles HTTP, FTP, Gopher, etc. Il supporte également SSL, les contrôles d accès, le cache de DNS et fournit une trace complète (log) de toutes les requêtes de connexion. 44

45 SQUID Contrôle d accès Squid dispose pour ces contrôles de deux types de composants : les éléments ACL (Access Control List) et la liste d accès. Une liste d accès, autorise ou refuse l accès au service. Ci-dessous quelques uns des plus importants éléments ACL src : Source c-à-d l adresse IP du client dst : Destination c-à-d l adresse IP du serveur srcdomain : Source c-à-d le nom de domaine du client dstdomain : Destination c-à-d le nom de domaine du serveur time : Heure et jour de la semaine url_regex : Expression régulière décrivant une catégorie d URL proxy_auth : Procédé externe d authentification d un utilisateur maxconn : Nombre maximum de connexions pour une adresse IP cliente 45

46 SQUID (suite) On peut associer un nombre de logiciels à squid pour le filtrage, les statistiques et la supervision. Tel que SquidGuard : un redirecteur qui utilise la librairie Berkeley Database de sleepycat 46

47 SquidGuard Caractéristiques : Il permet de différencier la transformation suivante : L'adresse de la machine L'identité de l'utilisateur L'URL (évidemment) L'horaire de la consultation La classe de redirection (par exemple on peut définir une classe publicité, une classe adult, etc...) 47

48 SquidGuard Fonctionnalités: Limiter l accès d un nombre d utilisateurs à un ensemble de serveurs web ou url accepté (connu à l avance). Bloquer l accès à une liste de serveurs web ou URL : Blacklist Bloquer l accès à des URL correspondant (matching) avec une liste d expression régulière ou une liste de mot clé Renforcer l utilisation des noms de domaine Rediriger les adresses bloquées vers une page d info à base de script CGI. Rediriger les utilisateurs non enregistrés vers un formulaire d enregistrement. Rediriger des téléchargements de fichiers fréquents vers des copies locales. Affecter des règles pour des groupes d utilisateurs. 48

49 Apache ACID INTERNET Port mirroring OpenLDAP 49 modproxy

50 OpenLDAP OpenLDAP est un annuaire qui peut être installé sur tout type de plate-forme. OpenLDAP est totalement intégré à Linux. La plupart des distributions Linux ont adopté OpenLDAP et offrent une version compilée comme annuaire de référence. OpenLDAP peut être utilisé pour gérer les utilisateurs du système d exploitation, et partager ainsi un même référentiel avec les applications fonctionnant sous Linux et livré avec le système, comme Samba, NIS, etc. On trouve par exemple des extensions permettant d intégrer OpenLDAP avec Kerberos, Radius et tout autre mécanisme d authentification. 50

51 OpenLDAP Les services offerts par OpenLDAP Les fonctions standards d un annuaire sont conforme à la norme LDAP v3. Il supporte donc le protocole LDAP V3 aussi bien en IPv4 qu en IPv6. Supporte aussi le protocole SASL (Simple Authentication and Security Layer) pour l authentification et la sécurité. Supporte le protocole TLS (Transport Layer Security) qui permet d assurer le chiffrement et l intégrité des données échangées avec l annuaire. Gestion des autorisations, permettant de contrôler l accès aux entrées et aux attributs en fonction du profil de l utilisateur connecté à l annuaire. OpenLDAP autorise la réplication multi-maître et maître-esclave, assurant ainsi une meilleure disponibilité de l annuaire et une répartition de charge sur différentes instances de l annuaire, situées sur une ou plusieurs machines. 51

52 Apache ACID INTERNET Port mirroring OpenLDAP 52 modproxy

53 OSSEC (HIDS) Ossec est un détecteur d intrusion centralisés. Administrer les alertes d'un parc de machines à travers une interface web... Il suffit d'installer des agents, comme pour le serveur. lorsqu'un problème est détecté, il peut-être réactif envers le système attaquant (blocage d'ip, redirection, alerte). Architecture d OSSEC : OSSEC est composé de plusieurs composants tels que les agents, Agentless, syslog, les bases de données, vmware, routeur, Switch, firewall Il comporte un gestionnaire de monitoring de tout et de recevoir des informations provenant d'agents, syslog, les bases de données et de dispositifs d'agent. 53

54 Architecture d OSSEC 54

55 Apache Spam Assassin ACID INTERNET Port mirroring OpenLDAP 55 modproxy

56 Passerelle mail Ceci peut être réaliser en combinant: Postfix SpamAssassin Amavis P3scan Clamav netfilter 56

57 SpamAssassin Spamassassin permet d identifier les courriers indésirables en les faire passer par un certain nombre des tests, tels que : La validité des adresses de l expéditeur et de destinataire. La date des messages. La présence dans le corps du message d un mot répertorié sur une liste de mots interdits. L appartenance ou non d un des serveurs expéditeurs à une liste noire. Et chaque test va lui attribuer des points (appelé hits par Spamassassin), afin d obtenir un score final pour le mail en question. Si le score dépasse un certain seuil (par défaut le seuil est atteint à 5 points et également configurable) le mail est considéré un spam. Une fois cette décision est prise, le SpamAssassin insère dans l'en-tête des marqueurs informant des résultats du test. 57

58 Amavis Amavis Propose 2 versions: amavisd et amavisd-new Amavisd : un démon lancé une fois pour toute. Amavisd-new: est une évolution de amavisd + Offre des riches fonctionnalités (possibilité de coupler un AntiSpam à l antivirus, ). - Consomme pas mal de ressources car il faut démarrer un programme perl pour chaque message à traiter. 58

59 Apache Spam Assassin Amavis WebMin ACI ACID Console d administration INTERNET Port mirroring OpenLDAP 59 modproxy

60 Webmin Webmin est une interface d administration web conçue pour les serveurs d hébergement unix. Cette interface permet d interagir avec tous les programmes installés sur un serveur (Snort, Netfilter, apache, squid, sendmail, ) Webmin dispose de nombreuses fonctionnalités dont la gestion des DNS, le redémarrage à distance de la machine, la gestion de tâches planifiées (cron), la gestion des comptes mails, FTP, de sites web etc. Sa structure permet d'être complétée par l ajout des modules afin d'étendre ses fonctionnalités. 60

61 Apache Spam Assassin Amavis WebMin ACID Console d administration INTERNET Port mirroring OpenLDAP 61 modproxy

62 OSSIM OSSIM (Open Source Security Information Management) a pour objectif de fournir une compilation compréhensive d outils qui vont fonctionner ensemble pour fourni à l administrateur réseau/sécurité une vue détaillée sur tout les aspects de son réseau, ses machines, ses serveurs, et équipements. OSSIM fourni: Un moteur de corrélation performant, Des interfaces de visualisation, Rapport, Outils de gestion d incident.

63 Les composantes d OSSIM OSSIM inclue les outils suivants: Arpwatch MAC anomaly detection. P0f passive OS detection and OS change analysis. Pads service anomaly detection. Nessus vulnerability assessment and for cross correlation (IDS vs Security Scanner). Snort IDS, also used for cross correlation with nessus. Spade statistical packet anomaly detection engine. Used to gain knowledge about attacks without signatures. Tcptrack session data information, this can prove useful for attack correlation. Ntop This builds an impressive network information database from which we can identify aberrant behavior/anomaly detection. Nagios fed from the host asset database, it monitors host and service availability information. Osiris HIDS. OCS-NG cross-platform inventory solution. OSSEC integrity, rootkit, registry detection, and more.

64 Architecture d OSSIM

65 Architecture d OSSIM

66 Processus de Détection Le processus de détection inclue normalement trois phases: Pré-processing Collection Post-processing Post-processing Le processus de post-processing implémente des mécanismes pour améliorer la sensibilité et la fiabilité. Et essai d éliminer les fausses positive. Trois méthodes de post-processing sont utilisées: Prioritization Risk assessment Correlation

67 Apache Spam Assassin Amavis WebMin ACID Console d administration INTERNET Port mirroring OpenLDAP 67 modproxy

68 OpenVAS Présentation: OpenVAS est un scanner de vulnérabilités multi-plateformes : il réalise un audit de sécurité sur les différents composants du réseau. En s'appuyant sur une base de données de failles de sécurité, il indique à l'administrateur réseau les faiblesses et les failles existantes sur son réseau. Il est basé sur une architecture clientserveur. OpenVAS est un outil capable d identifier : Les machines présentes sur mon réseau (adresse IP, nom) Les systèmes d'exploitation utilisés sur une machine donnée Les services (démons) fonctionnant sur une machine L état de sécurité d un réseau 68

69 OpenVAS Fonctionnement: OpenVAS permet un audit de sécurité en s'appuyant sur deux éléments : un client et un serveur. Le serveur, OpenVASd, est chargé de tester le système indiqué en essayant toutes les attaques que sa base contient, pendant que le client, OpenVAS (une interface graphique), fait un rapport sur les différents résultats obtenus. Le serveur possède une base de données d'environ 300 attaques existantes à l'installation et c'est à l'administrateur de la remettre à jour régulièrement. Les attaques mises en place par OpenVASd sont codées comme des modules externes (ou plugins) écrits en différents langages. 69

70 OpenVAS Lancer le scan Le résultat du scan 70

71 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP 71 modproxy

72 Ntop ntop est une sonde réseau qui permet de calculer l utilisation de bande passante. Il est basé sur la bibliothèque libpcap, il a été développé pour être portable sous différentes plateformes comme Unix et aussi Win32. Peut être consulter à travers une interface Web pour visualiser les informations sur le trafic et l état du réseau. Ntop peut être considéré comme étant un agent RMON ayant : Une interface web configuration et administration limité via cette interface Requière une mémoire et un traitement CPU très réduit relativement à la taille du réseau et du trafic 72

73 ntop 73

74 Ntop Fonctionnalités : Trier le trafic selon plusieurs protocoles Visualiser le trafic trié selon divers critères Afficher les statiques du trafic Sauvegarder les statistique sur le trafic selon un format RRD Identifier l identité des machine des utilisateur (exp : l adresse ) Identifier d une manière passive l OS des machines Visualiser la distribution de flux selon les protocoles Analyser le trafic IP et le trier selon source/destination Afficher la matrice du réseau (qui communique avec qui) Rapporter l utilisation des protocoles trié selon le type Agir comme des collecteur NetFlow/sFlow pour le flux générer par les routeurs ou par les switchs Produire des statistique sur le trafic comme RMON 74

75 Ntop 75

76 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP 76 modproxy

77 Nagios Nagios est une application permettant la surveillance système et réseau. Elle surveille les hôtes et les services que vous spécifiez. Et vous alertant lorsque les systèmes vont mal et quand ils vont mieux. C'est un programme modulaire qui se décompose en trois parties : Le moteur de l'application qui vient ordonnancer les tâches de supervision. L'interface web, qui permet d'avoir une vue d'ensemble du système d'information et des possibles anomalies. Les plugins, une centaine de mini programmes que l'on peut compléter en fonction 77

78 Fonctionnalités de Nagios Superviser des servises réseaux (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, LDAP) Superviser les ressources de serveurs Interface avec le protocole snmp La supervision à distance peut utiliser SSH ou un tunnel SSL. La vérification des services se fait en parallèle. Possibilité de définir une hiérarchie dans le réseau pour pouvoir faire la différence entre un serveur en panne et un serveur injoignable. La remontée des alertes est entièrement paramétrable grâce à l'utilisation de plugins (alerte par , SMS, etc.). Acquittement des alertes par les administrateurs. Gestion des escalades pour les alertes (une alerte non acquittée est envoyée à un groupe différent). Limitation de la visibilité, les utilisateurs peuvent avoir un accès limité à quelques éléments. 78

79 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP 79 modproxy

80 OpenVPN OpenVPN essai de donner aux usagers le maximum d opportunité comme: Portabilité. Un daemon très familier. Aucune modification au noyau n est requise. Les bases cryptographique sont déjà fournies par la bibliothèque OpenSSL. Une solution qui est très confortable avec le NAT Support la majorité des systèmes d exploitation connues comme Linux, Windows, Mac OS, BSD (Open/Net/Free) et Solaris. 80

81 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 81

82 Linux HA Linux-HA (Linux High-Availability) fournie une solution de haute disponibilité (clustering) pour Linux, FreeBSD, OpenBSD, Solaris et Mac OS X qui améliore la fiabilité, la disponibilité, continuité de service (RAS). Le produit principal du projet est Heartbeat, les principales fonctionnalités: Nombre de nœuds illimité: Heartbeat peut être utilisé pour mettre en place un large cluster ainsi que des cluster simple. Monitoring des ressources: les ressources peuvent être redémarré automatiquement ou transférer vers un autre nœud en cas de panne Mécanisme d élimination de nœud en panne du cluster basé sur des règles de gestion de ressources très sophistiquées. Règle time-based permettant d appliquer des politiques qui qui varient en fonction du temps Panoplie de scripts de gestion de ressources (pour Apache, DB2, Oracle, PostgreSQL etc.) Incluse une interface graphique de configuration, contrôle et de monitoring des ressources et des nœuds 82

83 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 83

84 Sauvegarde restauration Bacula: est un ensemble de programmes qui permet de gérer les sauvegardes, restaurations ou vérifications de données d'un ordinateur sur un réseau hétérogène. En termes techniques, il s'agit d'un programme de sauvegarde client/serveur. Bacula est relativement facile d'utilisation et efficace, tout en offrant de nombreuses fonctions avancées de gestion de stockage qui facilitent la recherche et la restauration de fichiers perdus ou endommagés. Selon les statistiques de Source Forge (Rank et downloads), Bacula est de loin le plus populaire des logiciels Open Source de qualité entreprise. 84

85 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 85

86 TrueCrypt TrueCrypt est un logiciel de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit), Mac OS X et Linux. Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, comme une disquette ou une clé USB. Le chiffrement est automatique, en temps réel et transparent. Tout ce qui sera stocké dans un volume TrueCrypt sera entièrement chiffré (i.e. incluant les noms des fichiers et les répertoires). Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques. Il est ainsi possible, par exemple, d'en réparer le système de fichiers avec chkdsk, ou de défragmenter les volumes créés par TrueCrypt une fois montés, etc. 86

87 TrueCrypt TrueCrypt supporte les algorithmes de chiffrement suivants : AES-256 Serpent (256-bit) Twofish (256-bit). et les fonctions de hachage cryptographiques suivantes: RIPEMD-160 SHA-512 Whirlpool 87

88 GPG / WinPT WinPT est une interface graphique front-end pour OpenPGP qui implémente GnuPG. Il fourni une interface intuitive pour la majorité des fonctionnalité de OpenPGP. Liste des fonctionnalités: Un Wizard, pour la génération de clé Gestionnaire de clé Gestionnaire de fichier Interface graphique pour l accès aux serveurs de clés Cryptage et décryptage, génération de signature et vérification via le presse-papier de Windows et aussi via la fenêtre active ou aussi directement sur des fichiers Cryptage symétrique des données et des fichier texte Importation de clé publique via le web (HTTP). 88

89 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 89

90 ClamAV Liste des fonctionnalités scanner en ligne de commande Un daemon multi-thread rapide supportant le scan on-access Interface milter pour sendmail Un mécanisme de mise à jours avancé supportant des script de MAJ et la signature numérique scanner viral Scan on-access (Linux et FreeBSD ) MAJ de la base antivirale (Multiple et par jour) Supporte plusieurs format d archive inculant Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS et autres Supporte plusieurs format d Supporte les exécutable ELPet PEF empaqueté avec UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack et obfuscated avec SUE, Y0da Cryptor et autres Supporte plusieurs format de documents inculant MS Office et fichiers MacOffice, HTML, RTF et PDF 90

91 Les distributions Linux dédiées à la sécurité 91

92 Distributions Linux Live CD Ces distributions contiennent des outils de sécurité open source préinstallés, disponible sur un CD bootable: Knoppix-STD: Un grand nombre d'outils de sécurité compacté sur un Live CD Back-track: Une collection d'outils d'audit et test Pentoo: Une collection d'outils dédiée aux tests d'intrusion Helix: Des outils d'investigation sur les incidents 92

93 Back-TRACK 1 Collecte d'informations 1.1 Informations globales 1.2 Moteur de recherche 1.3 Service DNS/Host 1.4 Whois 1.5 Smtp 1.6 Autres ressources 2 Cartographie Réseau 3 Identification de Vulnérabilité 3.1 Scanner de sécurité 3.2 Analyseur de Site Web 3.3 Analyseur de Base de données Base de données générique 3.4 Fuzzers 4 Pénétration 5 Escalade de privilèges 5.1 Sniffing 5.2 Spoofing 5.3 Forgeur/Relayeur de paquet 5.4 Session d'authentification 5.5 Spécial 6 Maintien d'accès / Couverture de traces 6.1 Backdoors & Rootkits 6.2 Nettoyeur de log 6.3 Modificateur de date 6.4 Tunneling 6.5 Spécial 7 Analyse de réseau sans fil 7.1 Initialiser le mode monitoring sur l'une des interfaces Wifi 7.2 Scanner/Sniffer les réseaux 7.3 Générer du trafic 7.4 Casser le chiffrement 7.5 Spoofing 7.6 Bluetooth 7.7 Script tout en un, et Automatisation 7.8 Spécial 8 Analyse de VOIP et de téléphonie 8.1 Outils de test et diagnostic 8.2 Sniffer VOIP / Écoute téléphonique 8.3 Faiblesse du protocole SIP 8.4 Utilitaire d'encodage et autres 9 Médecine digitale 9.1 Recherche 9.2 Analyse 9.3 Effacement 10 Développement et Ingénierie inversée 10.1 Débogueurs & Désassembleurs 10.2 Editeurs hexadécimaux 10.3 Décompresseurs 10.4 Spécial 11 Administration 11.1 Virtualisation 11.2 Module / Patch de securite 11.3 Gestion d'authentification 11.4 Supervision réseau et système 11.5 Inventaire de parc 11.6 Anonymat Serveur Cache IDS 11.7 Serveur collaboratif 11.8 PABX / VoIP 11.9 Analyse réseau Pare Feu 12 Autres 93

94 Distributions Linux Dédiées Filtrage Ipcop Distribution dédiée Firewall, Proxy, IDS, Endian distribution dédiée firewall, proxy, passerelle antivirale Pfsense Distribution dédiée firewall IPFire Distribution dédiée Firewall Smoothwall Distribution dédié Firewall, Proxy, IDS, LEAF (Linux Embedded Appliance Firewall) Monowall Solution Firewall et VPN embarquée OpenWrt Distribution dédiée routeur Wifi LRP Linux Router Projet (Sur disquette) Sentry Firewall CD de Firewall/Serveur/IDS Shorewall (iptables made easy) Gibraltar CD contenant une multitude de fonctionnalités réseau et de filtrage FloppyFW : Une disquette contenant une fonctionnalité de firewall et de routeur 94

95 Endian Endian Firewall est une distribution italienne orientée vers la sécurité. Cette distribution est complètement open-source Il est basé sur un système linux optimisé et endurci. Endian est un bouclier utile pour les réseaux domestiques et PME/PMI Endian est administrable à travers une interface WEB (administration, mise à jour, ajout de modules fixes, ) 95

96 Endian INTERNET Elle inclut un firewall, des applications-level proxies pour différents protocoles (HTPP, FTP, POP3, SMTP) avec support antivirus, un antivirus et anti-spam pour trafic (POP et SMTP), un filtrage Web et une solution VPN (Virtual Private Networking) basé sur openvpn. 96

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Stéphane Salès s.sales@tuxz.org Table of Contents 1.TP IPTABLES 2 1.1.Opérations sur une seule chaîne et sur la table filter: 2 1.1.1.paramètre protocole 2 1.1.2.paramètre source 2 1.1.3.chaîne

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables Firewall, Virus, Spam Administration Système et Réseaux, Sécurité Firewall, Spam, Virus Philippe Harrand Firewall Généralités Définitions Mise en oeuvre iptables 1 Departement Informatique Pôle Sciences

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Éléments de Sécurité sous Linux

Éléments de Sécurité sous Linux Éléments de Sécurité sous Linux Objectif: Pare-feu sous GNU/Linux Contenu: Principes de base fonctionnement de Netfilter architecture: DMZ configuration par iptables par Shorewall Principe du pare-feu

Plus en détail

Définition Principes de fonctionnement Application à iptables 1/25

Définition Principes de fonctionnement Application à iptables 1/25 Les pare-feux Définition Principes de fonctionnement Application à iptables 1/25 Définition Un pare-feu est un logiciel qui : Analyse les trames qu'il reçoit et prend une décision en fonction des adresses

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49 Filtrage dynamique Linux noyau >= 2.4 netfilter : Iptables Cisco propose les CBAC (IOS Firewall) *BSD avec IPFilter Packet filter Beaucoup de Pare Feu utilise du filtrage dynamique Principe Fonctionnement

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Introduction. 1 P a g e. Khalid BOURICHE

Introduction. 1 P a g e. Khalid BOURICHE Introduction Basé sur FreeBSD, pfsense est un logiciel de filtrage de flux (Firewall). Comme iptables sur GNU/Linux, il est réputé pour sa fiabilité. Nous y retrouvons la plupart des fonctionnalités incluses

Plus en détail

Julien Canet Christos Toyas ESSI3 - SAR SECURITE. Encadrants. B. Martin et J.Y. Tigli

Julien Canet Christos Toyas ESSI3 - SAR SECURITE. Encadrants. B. Martin et J.Y. Tigli SECURITE Encadrants B. Martin et J.Y. Tigli 2001 Table Des Matières 1 Audit et supervision... 4 2 Sécurisation par le biais de la cryptographie... 4 2.1 Les mots de passes jetables : OTP... 4 2.2 Un shell

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Le système de surveillance de la sécurité des réseaux, Security Onion

Le système de surveillance de la sécurité des réseaux, Security Onion ASIQ - 11 novembre 2015 Le système de surveillance de la sécurité des réseaux, Security Onion Wayne Veilleux, CISSP WayComm Inc. veilleux@waycomm.ca Déroulement Détection d intrusion 101 Introduction à

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007 2008 Proxy Qu'est ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

IPTables Analyse et réalisation

IPTables Analyse et réalisation IPTables Analyse et réalisation Page 1 sur 15 Table des matières IPTables - analyse...3 Qu est-ce que c est?...3 Vocabulaire...3 Chaîne...3 Motif de reconnaissance...3 Cible...3 Policy...3 Policy Accept...3

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre 1 Simulateur : Nat/Pat et firewall Corrigé de l exercice 1 (Simulation Nat/Pat et firewall) Les fichiers xml contenant les

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

IPTABLES Etude d'un système de pare-feu

IPTABLES Etude d'un système de pare-feu IPTABLES Etude d'un système de pare-feu Ce TP consiste à mettre en place un réseau d'entreprise connecté à Internet via un firewall. Cette entreprise dispose d'un serveur Web et SSH qui sert aussi de proxy

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Master d'informatique. Réseaux. Proxies et filtrage applicatif

Master d'informatique. Réseaux. Proxies et filtrage applicatif Master d'informatique Réseaux Proxies et filtrage applicatif Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Proxy applicatif Un proxy, ou serveur mandataire, relaie

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Filtrage IP Statique

Filtrage IP Statique Filtrage IP Statique Filtrage statique: Pourquoi? C'est un des moyens de limiter les flux entre différents réseaux Les concepts du filtrage de paquets(1) Analyse des entêtes d'un paquet : Protocole Adresse

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Fiche synthétique PROXY / REVERSE PROXY

Fiche synthétique PROXY / REVERSE PROXY Fiche synthétique PROXY / REVERSE PROXY Un Proxy est un serveur mandataire (quelqu un à qui on délègue une tâche), (passerelle entre le réseau intérieur et l extérieur -Proxy http : relayer les demandes

Plus en détail

Netfilter : le firewall de linux 2.4 et 2.6

Netfilter : le firewall de linux 2.4 et 2.6 Netfilter : le firewall de linux 2.4 et 2.6 Netfilter: le logiciel, IPTABLES: la commande permettant de le configurer netfilter (noyaux 2.4 et premiers noyaux 2.6): filtre à état pour ipv4 filtre de paquet

Plus en détail

Le laboratoire Galaxy Swiss Bourdin (GSB)

Le laboratoire Galaxy Swiss Bourdin (GSB) Le laboratoire Galaxy Swiss Bourdin (GSB) Page 0 PROJET D ETUDE SUR LA MISE EN PLACE D UN Travail effectué par : LARANT Wilfried LEMAITRE Florian COMOTTI Arnaud Page 1 Table des matières I. Objectif...

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

Les Firewalls 03-01-2006. Gérald Masquelier Antoine Mottier Cédric Pronzato

Les Firewalls 03-01-2006. Gérald Masquelier Antoine Mottier Cédric Pronzato Les Firewalls 03-01-2006 Gérald Masquelier Antoine Mottier Cédric Pronzato Plan Pourquoi un firewall? Les différentes catégories de firewall Qualité de service NetFilter Les différents types de firewall

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail