JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP

Dimension: px
Commencer à balayer dès la page:

Download "JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net"

Transcription

1 JIP'05 Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP

2 Agenda Spécificités Pourquoi faire de la sécurité Segmentation Filtrage Flux réseaux Darknets Analyse post-mortem Conclusions

3 Spécificités Pas de maîtrise des systèmes hébergés Systèmes installés par défaut Services vulnérables / mots de passe / etc Pas de correctifs de sécurité Pas (peu) de filtrage ingress / egress Bonne connectivité IP Sécurité «proactive» difficile Systèmes hébergés == cibles de

4 Défis Pas de maîtrise des systèmes Toute la sécurité repose sur l'infrastructure, le réseau Maintenir le service DoS Détecter (et corriger) des erreurs de configuration Relais ouverts,...

5 Défis, suite Contenir et détecter une compromission Rebonds («voisins», supervision) DoS (egress) SPAM -> Problème de responsabilité Disposer de données pour une analyse post-mortem Activité réseau Avant pendant après l'incident

6 Gérer les incidents de sécurité Les incidents de sécurité font parti des opérations des FSI Les machines hébergées vont être attaquées Mieux vaut anticiper

7 Slammer un cas d'école 5h30 le 25 janvier 2003 faille MSSQL Port 1434/UDP Correctif disponible depuis juillet 2002 Propagation x 2 toutes les 8,5 secondes Impact maximal entre 9h et 10h Entre et machines infectées

8 Slammer - impact Déni de Service par effet de bord Congestion réseau Saturation des routeurs Activité BGP x root serveurs DNS impactés sur 13 Pas d'incidence sur la résolution de nom

9 Slammer la morale de l'histoire Utilisateurs irresponsables Pas de correctifs appliqués Applications sensibles accessibles Temps de propagation très court Le prochain ver pourrait faire mieux Botnets Un ver ciblant des systèmes finaux peut impacter l'infrastructure Rôle des FSI

10 Segmentation Contenir les incidents de sécurité Supervision Fonction critique du FSI OOB vs VLAN Entre machines hébergées VLAN dédiés, VACL, PVLAN

11 Filtrage - bogons Adresses sources illégitimes RFC 1918, RFC 3330 (adresses IPv4 à usage spécifique) /8, /16, /24, préfixes non attribués Filtrage ingress et egress Attention aux allocations par IANA! Utiliser une liste dynamique (DNS, BGP) Ou suivre les allocations (cidr-report.org)

12 Filtrage ingress Filtrage «statique» A minima eg SMTP Ouverture à la demande Gestion des ACL par client Dépendant de la relation contractuelle Mesures antispoofing Même si la mode n'est plus à l'usurpation d'adresses (Botnets)

13 Filtrage ingress, suite Filtrage «dynamique» DoS (source) DDoS (destination) Ver (eg Slammer) ACL urpf Rate limit

14 urpf «loose check» + BGP - une combinaison gagnante - Unicast Reverse Path Forwarding Pas de route vers la source (autre que la passerelle par défaut) Ou route «blackhole» -> Le paquet est poubellisé BGP Route statique [ ] vers Null0 sur les routeurs en périphérie Injection d'une route BGP vers depuis le NOC

15 urpf + BGP Pas d'acl à mettre à jour sur de nombreux routeurs Pas de modification de la configuration Adapté pour des réactions dynamiques

16 Filtrage egress Faire parti de la solution plutôt que du problème S'assurer que le trafic egress provient de sources légitimes

17 NetFlow & sécurité 101 Exportés par les équipements de routage / commutation Historiquement pour améliorer le traitement des paquets Centralisés au niveau du NOC Comptabilité, facturation, anticipation des besoins en BP, résolution de problèmes Réutilisables par le SOC Données, ressources, infrastructure,... OPEX / CAPEX

18 NetFlow & sécurité 101, suite Nombreuses utilisations en sécurité Implémentation de référence : Cisco NetFlow (v5) Normalisation : IETF : wg IPFIX, basée sur NetFlow v9 Autres : sflow, Diameter, LFAP, CRANE, IPDR,... Consultez votre constructeur favori

19 Définition Ensemble de paquets possédant des caractéristiques communes Champs clef (7-tuple) Saddr, daddr, sport, dport, proto L3, ToS, input ifindex Autres champs exportés Nb octets, nb paquets, date de début, date de fin, output ifindex, drapeaux TCP, Next hop Champs optionnels (dépend de la version) ASN, label MPLS,...

20 Caractéristiques Unidirectionnel Ingress «Outrepasse» les ACL Cache mémoire entrées par défaut Mise à jour pour chaque paquet (ou tous les n si échantillonage (sampling) Nouvelle entrée crée ou entrée mise à jour Nb d'octets, nb de paquets (sommé), date de fin, drapeaux TCP (OR)

21 Export des flux Mécanismes d'expiration RST / FIN 15 sec. par défaut flux inactif 30 min par défaut flux actif Cache plein A l'expiration, export vers un collecteur Même ceux en cours -> agrégation En-tête suivi par 1 à 30 flux (48 octets)

22 Considérations diverses Pas de mécanisme de retransmission Détection des pertes possible (n seq) Problème au niveau routeur ou sur le lien Pas de somme de contrôle crypto Attention aux flux usurpés! Le lien entre exporteur et collecteur est sensible ACL, TCP-Wrapper,...

23 Autres considérations Pas de charge utile - mais Caractérisation du trafic (nb d'octets in / out, durée, taille des paquets in / out) Trafic interactif vs trafic non interactif (eg HTTPS vs tunnel SSL) Flux chiffrés... «Qui parle à qui» Combien de temps Volume de données échangé Port + caractéristiques donne une bonne idée du type de données

24 Configuration Export router (config-if)# ip route-cache flow! Par interface router (config)# ip flow-export destination <addr> <port> router (config)# ip flow-export version 5 Configuration du cache router (config)# ip flow-cache entries < > router (config)# ip flow-cache timeout active <1-60> (mn) router (config)# ip flow-cache timeout inactive <10-600> (sec) Flux en temps réel router # show ip cache flow

25 Traitement des flux Collecte Argus, Cflowd, Flow-tools, Flowscan, Nfdump,... Stockage Fichier plat vs base de données Analyse Spécifique collecteur vs requêtes SQL Graphs RRDTools

26 Quelles applications pour le SOC? Topologie / Taxinomie réseau Détermination d'une «baseline» Scans Metrologie DoS / DDoS Vers Analyse post-mortem

27 A surveiller TopN (par adresse, port, nombre d'octets, nombre de flux, durée) Et variations dans le temps Augmentation massive du nombre de flux par seconde vers une IP / un port DoS / DDoS / ver Agrégation Par sous-réseau / par port

28 Slammer toujours

29 Backscatter La victime n'est pas celui qu'on croit... Date Duration Prot Source Destination Pkt Bytes Flow Dec :11: TCP a.b.c.d:80 -> w.x.y.56: B 2 Dec :12: TCP a.b.c.d:80 -> w.x.y.85: B 2 Dec :42: TCP a.b.c.d:80 -> w.x.y.34: B 2 [...] Dec :50:38 0 TCP a.b.c.d:80 -> w.x.y.48: B 1 Dec :17:11 0 TCP a.b.c.d:80 -> w.x.y.78: B 1 Un oeil sur les drapeaux TCP... tcp_flags = 20 (RST-ACK) w.x.y.z/24 est utilisé (usurpé)

30 Capture (PCAP) vs NetFlow Granulaire (paquets individuels) Détaillé (charge utile) Pas IP centrique Vue micro vs macro Génération de flux à partir d'une trace Argus, softflowd, «conversations» Ethereal Volume de données difficile à maîtriser

31 Capture (PCAP) vs NetFlow Technologies complémentaires Stockage et analyse des données NetFlow Déploiements stratégiques et / ou tactiques de sondes réseau

32 Telescopes réseau (darknets) Surveillance de plages d'adresses «noires» Alloués et routées Pas d'enregistrement DNS Non utilisées Le trafic à destination de ces plages d'adresses est routé vers un serveur d'observation

33 Telescopes réseau Tout le trafic à destination de ces adresses est suspect Scans / propagation d'un vers Mais Backscatter Erreurs de configuration -> «Bruit de fond» d'internet

34 Analyse post-mortem But de l'analyse Remonter le service vs action en justice Système Journaux Peuvent être incomplets (pas de «full-log») Peuvent être effacés (pas de centralisation) Synchronisation en temps Disques Scripts / binaires / rootkits / troyens /... Contrainte de temps

35 Analyse post-mortem Réseau Sonde réseau déployée dès la connaissance de l'incident Souvent trop tard Flux réseau Source(s) de l'incident Vulnérabilité exploitée Utilisation de la machine après incident FTP puis SMTP puis IRC puis scans Détermination de la portée Rebond?

36 Analyse post-mortem Corrélation système et réseau Reconstituer les lignes de temps Croiser les évènements Processus manuel Un cas d'école : Pot de Miel compromis 24 heures de trace PCAP Analyse réseau basée sur les flux Analyse système menée en parallèle Corrélation IEEE Security & Privacy Mag., Juil-Aout & Sept-Oct 2004

37 Conclusions Rôle critique de la sécurité pour un FSI Plus facile à justifier si contractuel SOC Sous ensemble du NOC? Equipes dédiées et autonomes? Formées De préférence pas «sur le tas»

38 Conclusions Se préparer aux incidents Tester les mesures correctives avant plutôt que pendant Se préparer aux analyses post-mortem Connaître l'activité réseau est essentiel Avant et pendant l'incident Prévoir des audits de vulnérabilités récurrents Contractuellement?

39 Ressources Allocations IANA NetFlow NANOG

40 Ressources ISP Security Bootcamp Singapour 03 unch.html Honeynets Botnets

41 Ressources Rob Thomas & Cymru Darknets k_telescope.xml

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Flux réseaux : Analyse après compromission d'un pot de miel OSSIR

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Collecteur Netflow «IPFlow»

Collecteur Netflow «IPFlow» Collecteur Netflow «IPFlow» Plan Principes de Netflow Netflow v9 Présentation générale d IPFlow IPFlow Netflow Simulator IPFlow sur le RRTP Service Informatique - Université de Technologie de Compiègne

Plus en détail

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Sommaire : 1 La supervision IPv6 : Généralités... 3 1.1 Comment superviser

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Infocus < http://www.securityfocus.com/infocus/1796 >

Infocus < http://www.securityfocus.com/infocus/1796 > Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes Supervision de réseaux avec ZNeTS Ismael Zakari Touré Thierry Descombes ZNeTS : «The Network Traffic Supervisor» Objectifs : 1) Traçabilité de la matrice des flux réseaux. 2) Analyse fine (Moteur de recherche

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IPv6 Impacts et menaces Nicolas Collignon

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Programme Opérations de registre avancées NetFlow

Programme Opérations de registre avancées NetFlow Programme Opérations de registre avancées NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Les classes de service de RAP

Les classes de service de RAP Les classes de service de RAP Séminaire «Classes de service et nouveaux usages de RAP» 10 novembre 2005 CORAP Lionel.David@rap.prd.fr Agenda Définition de la qualité de service Les mécanismes de QoS Contexte

Plus en détail

TP Analyse des flux. TP Analyse des flux

TP Analyse des flux. TP Analyse des flux TP Analyse des flux Contexte : Simulation d un routeur exportant des enregistrements de flux (trames netflow version 5) vers plusieurs collecteurs : L analyse des flux est réalisée avec le logiciel nfdump

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Cisco Expo 2007. De Netflow à l Expertise Décisionnelle. On Demand IT Expertise

Cisco Expo 2007. De Netflow à l Expertise Décisionnelle. On Demand IT Expertise Cisco Expo 2007 De Netflow à l Expertise Décisionnelle On Demand IT Expertise accellent, l entreprise Notre métier L expertise des flux d applications et de services voix et données sur les réseaux et

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Métrologie et gestion d incidents!

Métrologie et gestion d incidents! 1/20 Métrologie et gestion d incidents! Frédéric Bongat Assemblée des CSSI Janvier 2015 2/20 Sommaire : 1 2 3 3/20 La métrologie Mon objectif : savoir mieux ce qui se passe sur le réseau du point de vue

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

RENATER Service Accès Partenaire au RIE

RENATER Service Accès Partenaire au RIE RENATER Service Accès Partenaire au RIE Documentation Service Accès Partenaire au RIE via RENATER 1 / 13 Table des matières 1 Vue d ensemble... 3 2 Objet... 3 3 A qui s adresse ce document... 3 4 Descriptif

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

Métrologie et performances réseau

Métrologie et performances réseau Groupe de travail Métrologie http://www.rap.prd.fr http://gt-metro.grenet.fr Métrologie et performances réseau Analyse des flux Lionel.David@rap.prd.fr 1 Contributions Lionel David, RAP Création : 09/05/07

Plus en détail

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information Stéphane Bortzmeyer Première rédaction de cet article le

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

TP Qualité de Services IP avec Cisco

TP Qualité de Services IP avec Cisco 1 TP Qualité de Services IP avec Cisco Objectif : Important : Un rapport électronique doit être envoyé au plus tard 15 jours après le TP à l adresse : rachedi@univ-mlv.fr.! Etudier le mécanisme de qualité

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV.

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

TP Analyse de flux et outils Netflow : Nfdump et Nfsen TP Analyse de flux et outils Netflow : Nfdump et Nfsen Table des matières 1Contexte...1 1.1Netflow...1 1.2L'outil Nfdump...2 2Architecture réseau considérée...3 3Installation de Nfdump sur VM1...4 4Configuration

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Archit Arc hit c e t c ure ure Ré Ré e s a e u

Archit Arc hit c e t c ure ure Ré Ré e s a e u Architectures Réseau Architecture d'un réseau Vous avez travaillé avec l'infrastructure du cours depuis quelque jours, et êtes un peu plus comfortables avec celle-ci Vous avez probablement la responsabilité

Plus en détail

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives Retour d expérience LORIA JTR 2008 IPV6 : réalité et perspectives Plan Contexte L implémentation Les plateformes de tests Politique de sécurité Retour d expérience Utilisation Difficultés Problèmes Prochaines

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 14 janvier 2013 N o CERTA-2012-INF-001-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Compte-rendu du TP n o 4

Compte-rendu du TP n o 4 Qiao Wang Charles Duchêne 18 décembre 2013 Compte-rendu du TP n o 4 Document version 1.0 F2R UV301B Routage : peering BGP Sommaire 1. PLAN D ADRESSAGE 2 2. CONFIGURATION DU BANC 2 3. IBGP 4 1 Salle 27,

Plus en détail

ZneTS v1.2 «The NEtwork Trafic Supervisor»

ZneTS v1.2 «The NEtwork Trafic Supervisor» ZneTS v1.2 «The NEtwork Trafic Supervisor» Ismael ZAKARI TOURE LPSC IN2P3 53, rue des Martyrs, 38026 Grenoble Cedex Thierry DESCOMBES LPSC IN2P3 53, rue des Martyrs, 38026 Grenoble Cedex contact: info@znets.net

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TutoJRES MétrologieM Mesures passives

TutoJRES MétrologieM Mesures passives TutoJRES MétrologieM Mesures passives Université Paris 5 3 Octobre 2008 Groupe de Métrologie Réseau gt-metro@services.cnrs.fr Agenda Introduction Mesures et analyses du trafic Conclusion tutojres Métrologie

Plus en détail

ManageEngine Netflow Analyser

ManageEngine Netflow Analyser Supervision des flux Netflow Eléments à surveiller : flux provenant de la carte NAM, CISCO Routeur, Enterasys Il est souhaitable de paramétrer les équipements réseaux pour renvoyer les flux Netflow sur

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Le déploiement d IPv6 dans le réseau métropolitain OSIRIS JTR 2008. Philippe Pegon

Le déploiement d IPv6 dans le réseau métropolitain OSIRIS JTR 2008. Philippe Pegon Le déploiement d IPv6 dans le réseau métropolitain OSIRIS JTR 2008 Philippe Pegon Ordre du jour 1- Introduction 2- Historique 3- L'infrastructure réseau 4- Les services 5- Formations 6- Problèmes rencontrés

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Routage dans l Internet Partie 3 (BGP)

Routage dans l Internet Partie 3 (BGP) Topologie Internet Routage dans l Internet Partie 3 () EGP IGP Isabelle CHRISMENT ichris@loria.fr Avec des supports de Nina Taft (Sprint) et Luc Saccavini (INRIA Grenoble) Internal Gateway Protocol : utiliser

Plus en détail

Examen blanc CCENT Correction

Examen blanc CCENT Correction Examen blanc CCENT Correction Quiz Settings Value Type Graded Total Questions 53 Total Points 510 Passing Score 80% Questions to display Shuffle questions from the selected groups Question 1. Message de

Plus en détail

TD : Routage inter-domaine avec BGP

TD : Routage inter-domaine avec BGP TD : Routage inter-domaine avec BGP Principes de fonctionnement du protocole Le protocole de routage BGP (Border Gateway Protocol) est un protocole permettant de communiquer des informations de routages

Plus en détail

La gestion du réseau Qu est ce que c est? Gestion des incidents et disfonctionnements

La gestion du réseau Qu est ce que c est? Gestion des incidents et disfonctionnements Les composantes de l administration réseau La gestion réseau et le NOC: concepts, pratiques, et outils AfNOG 2005 maputo, mozambique Gestions des erreurs et disfonctionnements Gestion des configurations/modifications

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco

Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Threat Management déploiement rapide de contre-mesures

Threat Management déploiement rapide de contre-mesures diffusion libre Threat Management déploiement rapide de contre-mesures J. Viinikka, E. Besson 13 décembre 2011 6cure notre métier : éditeur de solutions de lutte intelligente contre les menaces informatiques

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 9

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail