Solutions open source pour la sécurisation des systèmes d'information. Haythem EL MIR,

Dimension: px
Commencer à balayer dès la page:

Download "Solutions open source pour la sécurisation des systèmes d'information. Haythem EL MIR, CISSP haythem.elmir@gmail.com @elmirhaythem"

Transcription

1 Solutions open source pour la sécurisation des systèmes d'information Haythem EL MIR,

2 Plan de la présentation Introduction Pourquoi l open source Présentation de la panoplie d outils pour la sécurisation d un système d Information : 1. Firewall 2. IDS 5. Firewall applicatif 6. Proxy 7. Authentification 8. Host IDS 9. Gateway AntiSpam 10. Gateway Antivirale 2

3 Plan de la présentation (suite) Outil d administration Gestion des log et d évènement Outil d audit Monitoring de bande passante Monitoring système d exploitation Cryptage de communication (VPN) Haute disponibilité Sauvegarde et restauration Cryptage et fichier / Antivirus pour post de traiavail Les distributions Linux dédiées à la sécurité 3

4 Pourquoi l open source? Code source disponible: On peut vérifier : Tout ce que fait l outil/ Comment il le fait. Usage libre: Assurer la Complétude Cardinale et qualitative nécessitées. Evolutifs et Adaptables: On peut adapter et faire évoluer. Pour les développeurs: - Ils n ont pas à réinventer la roue, - ils peuvent faire une bonne réputation et gagnent de l expérience en travaillant sur des projets open source, - les projets open source peuvent fournir un bon feedback aux développeurs sur la qualité d leur code, - Ils peuvent collaborer sans se soucier de problème de propriété intellectuelle.

5 Réseau Informatique à sécuriser INTERNET 5

6 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 6

7 Firewall INTERNET 7

8 «Versions» de Firewall Hardware (Un boîtier dédié avec son système). Software (peut s installer sur un système d exploitation standard ou aussi peut s accompagner avec son système). Appliance (Un équipement optimisé sur lequel on peut installer le firewall pour donner des meilleures performances). 8

9 Présentation du Firewall Netfilter Fonctionnalités Offertes (au niveau poste ou passerelle): Fonctionnalités de filtrage : Statique (stateless) Dynamique (Stateful) Stoppe les paquets malformés (Spoofés, ), Redirection de port (PAT : Port Adress Translation), et translation d adresses (NAT: Network Adress translation) Journalisation et Alerte, Possibilité d instaurer des Traitements poussés des paquets : Filtrage Mac,. 9

10 Exemple de script de firewall Autoriser l ouverture de connexion pour les machines locales vers l extérieur Autoriser la réception des connexions initiées localement IFACE=eth0 MYLAN= MYWKS= MYDNS= MYADDR= # Effacer les chaînes standards iptables -F # Bloquer le trafic ( par défaut) iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # Stateful inspection iptables -A OUTPUT -i $IFACE -m state --state ESTABLISHED, RELATED -j ACCEPT iptables -A INPUT -i $IFACE -m state --state ESTABLISHED, RELATED -j ACCEPT # Administration par SSH iptables -A INPUT -i $IFACE -p tcp -s $MYWKS --sport 1024: d $MYADDR --dport 22 \ -m state --state NEW -j ACCEPT # Résolution DNS iptables -A OUTPUT -i $IFACE -p udp -s $MYADDR --sport 1024: d $MYDNS --dport 53 \ -m state --state NEW -j ACCEPT # Surveillance avec Ping(1) iptables -A OUTPUT -i $IFACE -p imp. -s $MYADDR --imp.-type echo-request -d $MYLAN \ -m state --state NEW -j ACCEPT 10

11 Firewall Builder 11

12 NETFILTER : PRINCIPE DE FONCTIONNEMENT 12

13 Netfilter : Principe de Fonctionnement Réseau Externe Firewall Réseau Interne Web Port de Ver Mail FTP P2P DNS 13

14 Filtrage des initiations des connexions INTERNET TCP : 80 (Web), 25 et 110 (Mail) UDP : 53 (DNS) Tout autre trafic : Refusé 14

15 Filtrage des initiations des connexions TC P To ut au tr e :8 0( We b) tra fic :R efu sé INTERNET Tout trafic : Refusé 15

16 Filtrage des initiations des connexions Le serveur écoute sur un port connu : exemple serveur web écoute sur le port 80 Le client initie une connexion en envoyant un paquet TCP ayant les drapeau Le serveur répond par un paquet TCP ayant le drapeau SYN = 1 ACK = 0 SYN = 1 ACK = 1 Le filtrage des initiations de connexion consiste à interdire toute demande de connexion vers le port x Les utilisateurs du réseau interne peuvent initier des connexions vers le port 80 (serveur Internet), le firewall accepte ces paquets et accepte aussi les paquets provenant de l extérieur en réponse à cette connexion (ESTABLISHED) 16

17 Filtrage des initiations des connexions INTERNET TCP : SYN = 1, ACK = 0, PORT = 80 TCP : SYN=1, ACK = 1 TCP : ACK = 1 17

18 Filtrage des initiations des connexions TC P TC P :S YN :S YN =1,A =1,A CK CK =0 =1, P OR T= 80 INTERNET TCP : SYN = 1, ACK = 0, PORT = 80 18

19 Les tables et les chaînes Les tables FILTER : Les règles de filtrage NAT : Les règles de translation d adresse MANGLE : Les règles de manipulation de paquets (marquage) Les Chaînes Chaque table est un ensemble de chaînes Chaque chaîne est un ensemble de règles Les règles s appliquent selon l ordre de leur écriture 19

20 Autoriser tout par défaut sauf Refuser tout par défaut sauf Paquet Paquet Table de filtrage Table de filtrage Règle 1? oui Règle 1? Autoriser Oui Règle 2? Autoriser Oui Règle 3? Autoriser Non Non Refuser Oui Refuser Non Non Règle 3? Refuser Non Non Règle 2? oui Autoriser 20 Oui Refuser

21 Les règles de Netfilter Commande Chaîne Iptables t filter A INPUT Action p TCP d Sélection du paquet Table 21 j DROP

22 Les Commandes iptables «-t» : spécifier la table -t filter -t nat -t mangle «-A» : spécifier la chaîne -A INPUT -A OUTPUT -A FORWARD -A PREROUTING -A POSTROUTING 22

23 Les Commandes iptables (suite) «-j» : spécifier l action -j ACCEPT Accepter le paquet -j DROP Rejeter le paquet -j REJECT Rejeter le paquet -j MASQUERADE -j SNAT Translater l adresse source -j DNAT Translater l adresse destination -j LOG Envoyer le paquet au système de log -j MARK Marquer le paquet -j TOS Modifier le type de service du paquet -j MIRROR Renvoyer le paquet à l expéditeur -j REDIRECT -j QUEUE Translater l adresse source Rediriger un port vers un autre Envoyer le paquet à une application 23

24 NAT Source NAT iptables t nat I POSTROUTING o eth0 j SNAT --to-source Cette Commande permet de remplacer (translater) les adresses sources par l adresse Si une plage d adresse est spécifiée au lieu de l adresse , alors la première adresse disponible de cette plage sera utilisée Destination NAT iptables t nat A PREROUTING o eth0 d j DNAT --to-destination Cette Commande permet de remplacer (translater) l adresse destination ( ) par l adresse Mascarade iptables t nat A POSTROUTING o eth0 j MASQUERADE Dans ce type de NAT, toute les adresses sources (une forme de Source NAT) seront remplacées (translatées) par l adresse de l interface réseau externe, eth0 pour ce cas. 24

25 Filtrage Stateful inspection Principe Filtrage dynamique, en conservant des états pour les communications en cours Seuls des paquets correspondants à un état déjà existant sont acceptés Protocole TCP : Segments appartenant à une connexion TCP en cour UDP : Datagrammes en réponse à un datagramme UDP émis - Messages ICMP d erreur ICMP : Messages ICMP en réponse à un message ICMP émis Options permettant de comparer le trafic aux états NEW : création d un nouvel état ESTABLISHED : paquet appartenant à une connexion déjà établie RELATED : paquet lié à une connexion en cours Message ICMP d erreur Trafic lié au fonctionnement d un protocole applicatif INVALID : paquet non identifié parmi les communications en cours Stratégie Créer un état au début de communication avec NEW Accepter les paquets liés aux communications en cours ESTABLISHED RELATED 25

26 Outils de génération de Script FwBuilder : PHP Firewall Generator : Easyfwgen : (On-line) quicktables : 26

27 IDS Apache ACID Port mirroring INTERNET 27

28 Principe de l IDS IDS Internet SANS LES RETARDER Contrôle des attaques infiltrées à travers les flux permis via le firewall (Web, Chat..) Réseau Externe PROTECTION MINIMALE = Fw+IDS Réseau Interne Firewall Web P2P IDS 28

29 Snort Présentation: Système de détection d'intrusion réseau (NIDS) Portable sur plusieurs types de plateformes (OS : Linux, Windows, Open BSD, FreeBSD, Net BSD, Solaris. Processeur : x86, SPARC APLPHA, ) Installation et configuration simples Détection en temps réel et puissante Fonctionnalités: Détection au niveau des protocoles : - IP TCP UDP - ICMP Détection d'activités anormales Stealth scan _ Découverte d'empreinte d'os Code ICMP "invalide" Préprocesseur HTTP (attaque CGI) Détection des petits fragments Détection de déni de service Détection de débordement de buffer _... 29

30 Snort Écriture des règles: Langage de description simple et facile à utiliser Une règle doit être impérativement écrite sur une seule ligne La combinaison de règles est autorisée Variables de substitutions acceptées Possibilité de faire référence à des fichiers de règles séparés Exemple de règle: Alert tcp any any -> /24 any (flags: SF; msg:"possi. SYN FIN scan";) Enregistrement des logs: Le fichier alert (-d) Un fichier spécifique par attaque (logto) Un répertoire spécifique (-l) Le répertoire /var/log/snort (-s) L'enregistrement dans un répertoire s'effectue par adresse IP de machines sources et/ou destinations 30

31 Snort Les logs (suite) Visualisation des fichiers de log : /var/log/snort/alert Règle : alert TCP any any -> $MY_NET any (msg:"nmap TCP Ping!"; flags: A; ack: 0;) 31

32 Autres options de Snort Pour protéger la sonde Snort, l interface de capture peut ne pas avoir d adresse IP, snort fonctionnera ainsi en «Stealth mode» DEVICE=eth1 USERCTL=no ONBOOT=yes - ifconfig eth1 up BOOTPROTO= BROADCAST= - snort -dvi eth1 NETWORK= NETMASK= Le câble de capture peut être modifié pour fonctionner en mode «IPADDR= Receive-Only» : Ethernet TAP Snort peut fonctionner sur multiples interfaces, en lançant une instance de snort pour chaque interface (option i pour choisir l interface) on peut aussi utiliser des fichiers de configuration différents et des répertoires de log différents. 32

33 Gestion des logs de snort Snort peut utiliser une base de données dans laquelle il stocke ses logs. ACID est une interface PHP qui permet de visualiser les alertes générées par snort en se connectant à la base de données de snort. ACID dépend de ces deux paquets : - Adodb : Contient des scripts PHP génériques de gestion de bases de données. - PHPlot : librairie de scripts PHP utilisée par ACID pour présenter graphiquement certaines données statistiques. 33

34 Gestion des logs de snort 34

35 Plugins Snort On peut ajouter des modules (plug-in) à snort afin de fonctionner en mode IPS tel que: Flexresp (intégré) : pour bloquer une connexion par TCP/RST Snortsam : plugin de snort permettant de bloquer automatiquement des adresses IP à partir des différents firewall. Snort-Inline : c est une modification de snort pour le rendre en mode actif (réponse en temps réel à une intrusion) Guardien pour écrire des règles dans le firewall Iptables SnortSnarf : Gestion des log pour snort, permet de visualiser via interface web des signatures détectées (par machine) et de visualiser les paquets fautifs 35

36 Apache ACID INTERNET Port mirroring 36 modproxy

37 ModSecurity mod_security est un module open source pour Apache. Il apporte une solution de détection et de prévention d intrusion pour les applications web à travers un moteur s'interfaçant directement avec le serveur apache. Rôle principale : Protection des serveurs web des attaques possibles, comme les injections de script. Vise à prévenir toutes attaques web en provenance de l'utilisateur, par le biais d'un grand nombre de filtres et des techniques d'analyses. 37

38 ModSecurity Offre les possibilités suivantes : Filtrage des requêtes Anti-évasion Filtrage http Journalisation : tous les détails de chaque requête Compression des données filtrées. 38

39 ModSecurity (Configuration) Méthode 1: Il suffit d ajouter les directives nécessaires dans le fichier de configuration «modsecurity.conf» et d inclure la directive suivante dans «httpd.conf» : Include conf/modsecurity.conf Méthode 2: Ajouter les directives nécessaires directement dans le fichier de configuration d Apache «httpd.conf» à l intérieur des balises (ou conteneurs) «IfModule» ; <IfModule mod_security.c> # mod_security configuration directives #... </IfModule> 39

40 Modproxy Ce module implémente un proxy cache à partir de la version 1.1 d Apache pour: HTTP/0.9, HTTP/1.0 et HTTP/1.1 FTP CONNECT (pour SSL) Il peut être configuré pour œuvrer au choix comme un direct proxy ou comme un reverse proxy. Peut être couplé avec les modules apache: mod_rewrite : qui permet la réécriture des URL mod_security : qui permet de filtrer les requêtes 40

41 Vulture VultureNG est un firewall applicatif (reverse proxy), qui sert à protéger les applications web en se basant sur les modules apache (mod_access, mod_ssl, mod_security, mod_perl, Mod_proxy). Il prend en charge toutes les fonctionnalités liées à la sécurité, et notamment : L'authentification des utilisateurs Le chiffrement des flux Le filtrage de contenu La réécriture des URL La haute disponibilité La répartition de charge 41

42 Fonctionnement de Vulture L accès à une application Web via Vulture se fait en 4 étapes: Envoi d une requête sur une interface de Vulture (ex: Routage de la requête vers le proxy d authentification Si l authentification est réussie, routage vers l interface: diverses actions peuvent être effectuées 1. Filtrage de contenu 2. Propagation d informations à destination de l application web Envoi de la requête vers l application 42

43 Apache ACID INTERNET Port mirroring 43 modproxy

44 SQUID Présentation: SQUID est un serveur "proxy" permet de partager un accès Internet entre plusieurs utilisateurs avec une seule connexion. SQUID propose également un mécanisme de cache des requêtes, qui permet d accéder aux données en utilisant les ressources locales au lieu du web, réduisant les temps d accès et la bande passante consommée. SQUID permet le cache des protocoles HTTP, FTP, Gopher, etc. Il supporte également SSL, les contrôles d accès, le cache de DNS et fournit une trace complète (log) de toutes les requêtes de connexion. 44

45 SQUID Contrôle d accès Squid dispose pour ces contrôles de deux types de composants : les éléments ACL (Access Control List) et la liste d accès. Une liste d accès, autorise ou refuse l accès au service. Ci-dessous quelques uns des plus importants éléments ACL src : Source c-à-d l adresse IP du client dst : Destination c-à-d l adresse IP du serveur srcdomain : Source c-à-d le nom de domaine du client dstdomain : Destination c-à-d le nom de domaine du serveur time : Heure et jour de la semaine url_regex : Expression régulière décrivant une catégorie d URL proxy_auth : Procédé externe d authentification d un utilisateur maxconn : Nombre maximum de connexions pour une adresse IP cliente 45

46 SQUID (suite) On peut associer un nombre de logiciels à squid pour le filtrage, les statistiques et la supervision. Tel que SquidGuard : un redirecteur qui utilise la librairie Berkeley Database de sleepycat 46

47 SquidGuard Caractéristiques : Il permet de différencier la transformation suivante : L'adresse de la machine L'identité de l'utilisateur L'URL (évidemment) L'horaire de la consultation La classe de redirection (par exemple on peut définir une classe publicité, une classe adult, etc...) 47

48 SquidGuard Fonctionnalités: Limiter l accès d un nombre d utilisateurs à un ensemble de serveurs web ou url accepté (connu à l avance). Bloquer l accès à une liste de serveurs web ou URL : Blacklist Bloquer l accès à des URL correspondant (matching) avec une liste d expression régulière ou une liste de mot clé Renforcer l utilisation des noms de domaine Rediriger les adresses bloquées vers une page d info à base de script CGI. Rediriger les utilisateurs non enregistrés vers un formulaire d enregistrement. Rediriger des téléchargements de fichiers fréquents vers des copies locales. Affecter des règles pour des groupes d utilisateurs. 48

49 Apache ACID INTERNET Port mirroring OpenLDAP 49 modproxy

50 OpenLDAP OpenLDAP est un annuaire qui peut être installé sur tout type de plate-forme. OpenLDAP est totalement intégré à Linux. La plupart des distributions Linux ont adopté OpenLDAP et offrent une version compilée comme annuaire de référence. OpenLDAP peut être utilisé pour gérer les utilisateurs du système d exploitation, et partager ainsi un même référentiel avec les applications fonctionnant sous Linux et livré avec le système, comme Samba, NIS, etc. On trouve par exemple des extensions permettant d intégrer OpenLDAP avec Kerberos, Radius et tout autre mécanisme d authentification. 50

51 OpenLDAP Les services offerts par OpenLDAP Les fonctions standards d un annuaire sont conforme à la norme LDAP v3. Il supporte donc le protocole LDAP V3 aussi bien en IPv4 qu en IPv6. Supporte aussi le protocole SASL (Simple Authentication and Security Layer) pour l authentification et la sécurité. Supporte le protocole TLS (Transport Layer Security) qui permet d assurer le chiffrement et l intégrité des données échangées avec l annuaire. Gestion des autorisations, permettant de contrôler l accès aux entrées et aux attributs en fonction du profil de l utilisateur connecté à l annuaire. OpenLDAP autorise la réplication multi-maître et maître-esclave, assurant ainsi une meilleure disponibilité de l annuaire et une répartition de charge sur différentes instances de l annuaire, situées sur une ou plusieurs machines. 51

52 Apache ACID INTERNET Port mirroring OpenLDAP 52 modproxy

53 OSSEC (HIDS) Ossec est un détecteur d intrusion centralisés. Administrer les alertes d'un parc de machines à travers une interface web... Il suffit d'installer des agents, comme pour le serveur. lorsqu'un problème est détecté, il peut-être réactif envers le système attaquant (blocage d'ip, redirection, alerte). Architecture d OSSEC : OSSEC est composé de plusieurs composants tels que les agents, Agentless, syslog, les bases de données, vmware, routeur, Switch, firewall Il comporte un gestionnaire de monitoring de tout et de recevoir des informations provenant d'agents, syslog, les bases de données et de dispositifs d'agent. 53

54 Architecture d OSSEC 54

55 Apache Spam Assassin ACID INTERNET Port mirroring OpenLDAP 55 modproxy

56 Passerelle mail Ceci peut être réaliser en combinant: Postfix SpamAssassin Amavis P3scan Clamav netfilter 56

57 SpamAssassin Spamassassin permet d identifier les courriers indésirables en les faire passer par un certain nombre des tests, tels que : La validité des adresses de l expéditeur et de destinataire. La date des messages. La présence dans le corps du message d un mot répertorié sur une liste de mots interdits. L appartenance ou non d un des serveurs expéditeurs à une liste noire. Et chaque test va lui attribuer des points (appelé hits par Spamassassin), afin d obtenir un score final pour le mail en question. Si le score dépasse un certain seuil (par défaut le seuil est atteint à 5 points et également configurable) le mail est considéré un spam. Une fois cette décision est prise, le SpamAssassin insère dans l'en-tête des marqueurs informant des résultats du test. 57

58 Amavis Amavis Propose 2 versions: amavisd et amavisd-new Amavisd : un démon lancé une fois pour toute. Amavisd-new: est une évolution de amavisd + Offre des riches fonctionnalités (possibilité de coupler un AntiSpam à l antivirus, ). - Consomme pas mal de ressources car il faut démarrer un programme perl pour chaque message à traiter. 58

59 Apache Spam Assassin Amavis WebMin ACI ACID Console d administration INTERNET Port mirroring OpenLDAP 59 modproxy

60 Webmin Webmin est une interface d administration web conçue pour les serveurs d hébergement unix. Cette interface permet d interagir avec tous les programmes installés sur un serveur (Snort, Netfilter, apache, squid, sendmail, ) Webmin dispose de nombreuses fonctionnalités dont la gestion des DNS, le redémarrage à distance de la machine, la gestion de tâches planifiées (cron), la gestion des comptes mails, FTP, de sites web etc. Sa structure permet d'être complétée par l ajout des modules afin d'étendre ses fonctionnalités. 60

61 Apache Spam Assassin Amavis WebMin ACID Console d administration INTERNET Port mirroring OpenLDAP 61 modproxy

62 OSSIM OSSIM (Open Source Security Information Management) a pour objectif de fournir une compilation compréhensive d outils qui vont fonctionner ensemble pour fourni à l administrateur réseau/sécurité une vue détaillée sur tout les aspects de son réseau, ses machines, ses serveurs, et équipements. OSSIM fourni: Un moteur de corrélation performant, Des interfaces de visualisation, Rapport, Outils de gestion d incident.

63 Les composantes d OSSIM OSSIM inclue les outils suivants: Arpwatch MAC anomaly detection. P0f passive OS detection and OS change analysis. Pads service anomaly detection. Nessus vulnerability assessment and for cross correlation (IDS vs Security Scanner). Snort IDS, also used for cross correlation with nessus. Spade statistical packet anomaly detection engine. Used to gain knowledge about attacks without signatures. Tcptrack session data information, this can prove useful for attack correlation. Ntop This builds an impressive network information database from which we can identify aberrant behavior/anomaly detection. Nagios fed from the host asset database, it monitors host and service availability information. Osiris HIDS. OCS-NG cross-platform inventory solution. OSSEC integrity, rootkit, registry detection, and more.

64 Architecture d OSSIM

65 Architecture d OSSIM

66 Processus de Détection Le processus de détection inclue normalement trois phases: Pré-processing Collection Post-processing Post-processing Le processus de post-processing implémente des mécanismes pour améliorer la sensibilité et la fiabilité. Et essai d éliminer les fausses positive. Trois méthodes de post-processing sont utilisées: Prioritization Risk assessment Correlation

67 Apache Spam Assassin Amavis WebMin ACID Console d administration INTERNET Port mirroring OpenLDAP 67 modproxy

68 OpenVAS Présentation: OpenVAS est un scanner de vulnérabilités multi-plateformes : il réalise un audit de sécurité sur les différents composants du réseau. En s'appuyant sur une base de données de failles de sécurité, il indique à l'administrateur réseau les faiblesses et les failles existantes sur son réseau. Il est basé sur une architecture clientserveur. OpenVAS est un outil capable d identifier : Les machines présentes sur mon réseau (adresse IP, nom) Les systèmes d'exploitation utilisés sur une machine donnée Les services (démons) fonctionnant sur une machine L état de sécurité d un réseau 68

69 OpenVAS Fonctionnement: OpenVAS permet un audit de sécurité en s'appuyant sur deux éléments : un client et un serveur. Le serveur, OpenVASd, est chargé de tester le système indiqué en essayant toutes les attaques que sa base contient, pendant que le client, OpenVAS (une interface graphique), fait un rapport sur les différents résultats obtenus. Le serveur possède une base de données d'environ 300 attaques existantes à l'installation et c'est à l'administrateur de la remettre à jour régulièrement. Les attaques mises en place par OpenVASd sont codées comme des modules externes (ou plugins) écrits en différents langages. 69

70 OpenVAS Lancer le scan Le résultat du scan 70

71 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP 71 modproxy

72 Ntop ntop est une sonde réseau qui permet de calculer l utilisation de bande passante. Il est basé sur la bibliothèque libpcap, il a été développé pour être portable sous différentes plateformes comme Unix et aussi Win32. Peut être consulter à travers une interface Web pour visualiser les informations sur le trafic et l état du réseau. Ntop peut être considéré comme étant un agent RMON ayant : Une interface web configuration et administration limité via cette interface Requière une mémoire et un traitement CPU très réduit relativement à la taille du réseau et du trafic 72

73 ntop 73

74 Ntop Fonctionnalités : Trier le trafic selon plusieurs protocoles Visualiser le trafic trié selon divers critères Afficher les statiques du trafic Sauvegarder les statistique sur le trafic selon un format RRD Identifier l identité des machine des utilisateur (exp : l adresse ) Identifier d une manière passive l OS des machines Visualiser la distribution de flux selon les protocoles Analyser le trafic IP et le trier selon source/destination Afficher la matrice du réseau (qui communique avec qui) Rapporter l utilisation des protocoles trié selon le type Agir comme des collecteur NetFlow/sFlow pour le flux générer par les routeurs ou par les switchs Produire des statistique sur le trafic comme RMON 74

75 Ntop 75

76 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP 76 modproxy

77 Nagios Nagios est une application permettant la surveillance système et réseau. Elle surveille les hôtes et les services que vous spécifiez. Et vous alertant lorsque les systèmes vont mal et quand ils vont mieux. C'est un programme modulaire qui se décompose en trois parties : Le moteur de l'application qui vient ordonnancer les tâches de supervision. L'interface web, qui permet d'avoir une vue d'ensemble du système d'information et des possibles anomalies. Les plugins, une centaine de mini programmes que l'on peut compléter en fonction 77

78 Fonctionnalités de Nagios Superviser des servises réseaux (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, LDAP) Superviser les ressources de serveurs Interface avec le protocole snmp La supervision à distance peut utiliser SSH ou un tunnel SSL. La vérification des services se fait en parallèle. Possibilité de définir une hiérarchie dans le réseau pour pouvoir faire la différence entre un serveur en panne et un serveur injoignable. La remontée des alertes est entièrement paramétrable grâce à l'utilisation de plugins (alerte par , SMS, etc.). Acquittement des alertes par les administrateurs. Gestion des escalades pour les alertes (une alerte non acquittée est envoyée à un groupe différent). Limitation de la visibilité, les utilisateurs peuvent avoir un accès limité à quelques éléments. 78

79 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP 79 modproxy

80 OpenVPN OpenVPN essai de donner aux usagers le maximum d opportunité comme: Portabilité. Un daemon très familier. Aucune modification au noyau n est requise. Les bases cryptographique sont déjà fournies par la bibliothèque OpenSSL. Une solution qui est très confortable avec le NAT Support la majorité des systèmes d exploitation connues comme Linux, Windows, Mac OS, BSD (Open/Net/Free) et Solaris. 80

81 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 81

82 Linux HA Linux-HA (Linux High-Availability) fournie une solution de haute disponibilité (clustering) pour Linux, FreeBSD, OpenBSD, Solaris et Mac OS X qui améliore la fiabilité, la disponibilité, continuité de service (RAS). Le produit principal du projet est Heartbeat, les principales fonctionnalités: Nombre de nœuds illimité: Heartbeat peut être utilisé pour mettre en place un large cluster ainsi que des cluster simple. Monitoring des ressources: les ressources peuvent être redémarré automatiquement ou transférer vers un autre nœud en cas de panne Mécanisme d élimination de nœud en panne du cluster basé sur des règles de gestion de ressources très sophistiquées. Règle time-based permettant d appliquer des politiques qui qui varient en fonction du temps Panoplie de scripts de gestion de ressources (pour Apache, DB2, Oracle, PostgreSQL etc.) Incluse une interface graphique de configuration, contrôle et de monitoring des ressources et des nœuds 82

83 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 83

84 Sauvegarde restauration Bacula: est un ensemble de programmes qui permet de gérer les sauvegardes, restaurations ou vérifications de données d'un ordinateur sur un réseau hétérogène. En termes techniques, il s'agit d'un programme de sauvegarde client/serveur. Bacula est relativement facile d'utilisation et efficace, tout en offrant de nombreuses fonctions avancées de gestion de stockage qui facilitent la recherche et la restauration de fichiers perdus ou endommagés. Selon les statistiques de Source Forge (Rank et downloads), Bacula est de loin le plus populaire des logiciels Open Source de qualité entreprise. 84

85 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 85

86 TrueCrypt TrueCrypt est un logiciel de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit), Mac OS X et Linux. Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, comme une disquette ou une clé USB. Le chiffrement est automatique, en temps réel et transparent. Tout ce qui sera stocké dans un volume TrueCrypt sera entièrement chiffré (i.e. incluant les noms des fichiers et les répertoires). Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques. Il est ainsi possible, par exemple, d'en réparer le système de fichiers avec chkdsk, ou de défragmenter les volumes créés par TrueCrypt une fois montés, etc. 86

87 TrueCrypt TrueCrypt supporte les algorithmes de chiffrement suivants : AES-256 Serpent (256-bit) Twofish (256-bit). et les fonctions de hachage cryptographiques suivantes: RIPEMD-160 SHA-512 Whirlpool 87

88 GPG / WinPT WinPT est une interface graphique front-end pour OpenPGP qui implémente GnuPG. Il fourni une interface intuitive pour la majorité des fonctionnalité de OpenPGP. Liste des fonctionnalités: Un Wizard, pour la génération de clé Gestionnaire de clé Gestionnaire de fichier Interface graphique pour l accès aux serveurs de clés Cryptage et décryptage, génération de signature et vérification via le presse-papier de Windows et aussi via la fenêtre active ou aussi directement sur des fichiers Cryptage symétrique des données et des fichier texte Importation de clé publique via le web (HTTP). 88

89 Apache Spam Assassin Amavis WebMin ACID Console ntop d administration INTERNET Port mirroring OpenLDAP modproxy 89

90 ClamAV Liste des fonctionnalités scanner en ligne de commande Un daemon multi-thread rapide supportant le scan on-access Interface milter pour sendmail Un mécanisme de mise à jours avancé supportant des script de MAJ et la signature numérique scanner viral Scan on-access (Linux et FreeBSD ) MAJ de la base antivirale (Multiple et par jour) Supporte plusieurs format d archive inculant Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS et autres Supporte plusieurs format d Supporte les exécutable ELPet PEF empaqueté avec UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack et obfuscated avec SUE, Y0da Cryptor et autres Supporte plusieurs format de documents inculant MS Office et fichiers MacOffice, HTML, RTF et PDF 90

91 Les distributions Linux dédiées à la sécurité 91

92 Distributions Linux Live CD Ces distributions contiennent des outils de sécurité open source préinstallés, disponible sur un CD bootable: Knoppix-STD: Un grand nombre d'outils de sécurité compacté sur un Live CD Back-track: Une collection d'outils d'audit et test Pentoo: Une collection d'outils dédiée aux tests d'intrusion Helix: Des outils d'investigation sur les incidents 92

93 Back-TRACK 1 Collecte d'informations 1.1 Informations globales 1.2 Moteur de recherche 1.3 Service DNS/Host 1.4 Whois 1.5 Smtp 1.6 Autres ressources 2 Cartographie Réseau 3 Identification de Vulnérabilité 3.1 Scanner de sécurité 3.2 Analyseur de Site Web 3.3 Analyseur de Base de données Base de données générique 3.4 Fuzzers 4 Pénétration 5 Escalade de privilèges 5.1 Sniffing 5.2 Spoofing 5.3 Forgeur/Relayeur de paquet 5.4 Session d'authentification 5.5 Spécial 6 Maintien d'accès / Couverture de traces 6.1 Backdoors & Rootkits 6.2 Nettoyeur de log 6.3 Modificateur de date 6.4 Tunneling 6.5 Spécial 7 Analyse de réseau sans fil 7.1 Initialiser le mode monitoring sur l'une des interfaces Wifi 7.2 Scanner/Sniffer les réseaux 7.3 Générer du trafic 7.4 Casser le chiffrement 7.5 Spoofing 7.6 Bluetooth 7.7 Script tout en un, et Automatisation 7.8 Spécial 8 Analyse de VOIP et de téléphonie 8.1 Outils de test et diagnostic 8.2 Sniffer VOIP / Écoute téléphonique 8.3 Faiblesse du protocole SIP 8.4 Utilitaire d'encodage et autres 9 Médecine digitale 9.1 Recherche 9.2 Analyse 9.3 Effacement 10 Développement et Ingénierie inversée 10.1 Débogueurs & Désassembleurs 10.2 Editeurs hexadécimaux 10.3 Décompresseurs 10.4 Spécial 11 Administration 11.1 Virtualisation 11.2 Module / Patch de securite 11.3 Gestion d'authentification 11.4 Supervision réseau et système 11.5 Inventaire de parc 11.6 Anonymat Serveur Cache IDS 11.7 Serveur collaboratif 11.8 PABX / VoIP 11.9 Analyse réseau Pare Feu 12 Autres 93

94 Distributions Linux Dédiées Filtrage Ipcop Distribution dédiée Firewall, Proxy, IDS, Endian distribution dédiée firewall, proxy, passerelle antivirale Pfsense Distribution dédiée firewall IPFire Distribution dédiée Firewall Smoothwall Distribution dédié Firewall, Proxy, IDS, LEAF (Linux Embedded Appliance Firewall) Monowall Solution Firewall et VPN embarquée OpenWrt Distribution dédiée routeur Wifi LRP Linux Router Projet (Sur disquette) Sentry Firewall CD de Firewall/Serveur/IDS Shorewall (iptables made easy) Gibraltar CD contenant une multitude de fonctionnalités réseau et de filtrage FloppyFW : Une disquette contenant une fonctionnalité de firewall et de routeur 94

95 Endian Endian Firewall est une distribution italienne orientée vers la sécurité. Cette distribution est complètement open-source Il est basé sur un système linux optimisé et endurci. Endian est un bouclier utile pour les réseaux domestiques et PME/PMI Endian est administrable à travers une interface WEB (administration, mise à jour, ajout de modules fixes, ) 95

96 Endian INTERNET Elle inclut un firewall, des applications-level proxies pour différents protocoles (HTPP, FTP, POP3, SMTP) avec support antivirus, un antivirus et anti-spam pour trafic (POP et SMTP), un filtrage Web et une solution VPN (Virtual Private Networking) basé sur openvpn. 96

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables Firewall, Virus, Spam Administration Système et Réseaux, Sécurité Firewall, Spam, Virus Philippe Harrand Firewall Généralités Définitions Mise en oeuvre iptables 1 Departement Informatique Pôle Sciences

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Définition Principes de fonctionnement Application à iptables 1/25

Définition Principes de fonctionnement Application à iptables 1/25 Les pare-feux Définition Principes de fonctionnement Application à iptables 1/25 Définition Un pare-feu est un logiciel qui : Analyse les trames qu'il reçoit et prend une décision en fonction des adresses

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Netfilter : le firewall de linux 2.4 et 2.6

Netfilter : le firewall de linux 2.4 et 2.6 Netfilter : le firewall de linux 2.4 et 2.6 Netfilter: le logiciel, IPTABLES: la commande permettant de le configurer netfilter (noyaux 2.4 et premiers noyaux 2.6): filtre à état pour ipv4 filtre de paquet

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Master d'informatique. Réseaux. Proxies et filtrage applicatif

Master d'informatique. Réseaux. Proxies et filtrage applicatif Master d'informatique Réseaux Proxies et filtrage applicatif Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Proxy applicatif Un proxy, ou serveur mandataire, relaie

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Filtrage IP Statique

Filtrage IP Statique Filtrage IP Statique Filtrage statique: Pourquoi? C'est un des moyens de limiter les flux entre différents réseaux Les concepts du filtrage de paquets(1) Analyse des entêtes d'un paquet : Protocole Adresse

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

NetFilter & Iptables Le pare-feu selon Linux

NetFilter & Iptables Le pare-feu selon Linux NetFilter & Iptables Le pare-feu selon Linux Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005 NetFilter 15 mai 2005 Diapositive

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Conférence Starinux Introduction à IPTABLES

Conférence Starinux Introduction à IPTABLES IPTABLES Conférence Starinux Introduction à IPTABLES IPTABLES Plan de la conférence Introduction Conférence::Pré requis notions de réseaux termes «techniques» IPTABLES Plan de la conférence Firewall::Généralités

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Sécurité GNU/Linux. Iptables, principe de base

Sécurité GNU/Linux. Iptables, principe de base Sécurité GNU/Linux Iptables, principe de base By sharevb Sommaire I.Qu est-ce qu un pare-feu?...1 II.Architecture d iptables...2 III.Les différents types de filtrages : les tables...2 IV.Fonctionnement

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

Le projet ClamAV. «How I learned to stop worrying and love my mail» Guillaume Arcas

Le projet ClamAV. «How I learned to stop worrying and love my mail» Guillaume Arcas <guillaume.arcas@free.fr> Le projet ClamAV «How I learned to stop worrying and love my mail» Guillaume Arcas Plan Présentation du projet ClamAV Fonctionnalités Architecture Installation & configuration

Plus en détail

Table des matières. Formation Iptables

Table des matières. Formation Iptables Table des matières 1.COURS...2 1.1.Mise en situation...2 1.2.Que puis je faire avec iptables/netfilter?...3 1.3.Qu'est ce qu'une chaîne?...3 1.4.Comment placer une règle dans une chaîne?...5 2.TP IPTABLES...6

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

Outils d administration

Outils d administration Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail