Starinux. Conférence. Sécurité
|
|
- Pierre-Yves Paradis
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité Starinux Notions de Sécurité
2 Plan de la conférence Starinux : Sécurité 1/3 PLAN DE LA CONFERENCE La collecte d'informations Les failles Définition. Les scanners : exemple avec nmap. Netcat : Le couteau suisse de l'admin Réseau. Définition Les failles de sécurité suite à l'installation : Patcher sa distrib, ainsi que le kernel. Les failles de sécurité suite à une mauvaise configuration : voir les fichiers de confs. Les failles suite à des bugs dans les programmes : Alertes de sécurité. Les exploits. Nessus : présentation.
3 Plan de la conférence Starinux : Sécurité 1/3 PLAN DE LA CONFERENCE Intrusions Définition. Les systèmes de détection d'intrusion : NID, HID. Les Firewall Définition Type de FW : par filtrage de paquets, stateful ou non stateful (proxy de service). Type d'attaques contre les FW : Le firewalking Sécurisation des communications et transactions Le Tunneling : Présentation d'ipsec Le protocole AH Le protocole ESP Le protocole IPcomp Le protocole IKE Les 2 modes d'ipsec
4 Plan de la conférence Starinux : Sécurité 2/3 PLAN DE LA CONFERENCE Les attaques par injection de code Les chevaux de Troie Les virus Les vers Les bombes logiques SQL Injection Les attaques par intrusion Les backdoors Les rootkits Les cracks de mots de passe
5 Plan de la conférence Starinux : Sécurité 3/3 PLAN DE LA CONFERENCE Les attaques réseaux L'ARP Poisoning Man In The Middle Les attaques par dénis de services Syn Flooding UDP Flooding Smurfing Les attaques basées sur les protocoles DHCP FTP HTTP SSH Telnet Peer To Peer DNS SMB IDENT IP Spoofing Xwindow
6 Plan de la conférence Starinux : Sécurité 3/3 PLAN DE LA CONFERENCE Utilisation d'outils d'analyse de trafic réseau. Tcpdump Ethereal Le système syslog Comment lire le fichier syslog Description d'une intrusion avec le framework «metasploit» Exemple d'une trace laissée par un scanner automatique
7 Plan de la conférence Starinux : Sécurité 3/3 PLAN DE LA CONFERENCE Questions/Réponses?
8 La collecte d'informations La collecte d'informations
9 La collecte d'informations Les scanners de port. Définition : Un scanner est un programme qui permet de connaître les ports en écoute (donc ouverts) sur un réseau. Il permet également de connaître les OS des machines scannées.
10 La collecte d'informations Les scanners de port. NMAP : Le fonctionnement d'un scanner de ports comme nmap est simple, il envoie des paquets sur la machine cible et analyse les réponses.
11 La collecte d'informations Les scanners de port. NMAP : Options les plus courantes Le scan furtif : nmap -ss [adresse ip de la machine cible] Déterminer le type d'os sur la machine cible nmap -P0 -O [adresse ip de la machine cible]
12 La collecte d'informations Exemple de sortie NMAP : jybserver:/home/jyb# nmap -ss Les scanners de port. Starting nmap 3.70 ( ) at :27 CEST Interesting ports on jybserver ( ): (The 1643 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 9/tcp open discard 13/tcp open daytime 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 37/tcp open time 53/tcp open domain 79/tcp open finger 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 113/tcp open auth 119/tcp open nntp 143/tcp open imap 220/tcp open imap3 931/tcp open unknown 5432/tcp open postgres Nmap run completed -- 1 IP address (1 host up) scanned in seconds
13 La collecte d'informations La commande «netcat» ou «nc» : Cette commande très utile fonctionne en mode client/serveur. Elle permet d'ouvrir des connexions réseau en TCP ou UDP sans avoir besoin d'un programme particulier. Exemple : ouvrir une connexion FTP sans avoir de client FTP nc [adresse ip machine cible] 21
14 La collecte d'informations Options les plus courantes de netcat : Options: -e prog program to exec after connect [dangerous!!] -b allow broadcasts -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12,... -h this cruft -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -n numeric-only IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize local and remote ports -q secs quit after EOF on stdin and delay of secs -s addr local source address -t answer TELNET negotiation -u UDP mode -v verbose [use twice to be more verbose] -w secs timeout for connects and final net reads -z zero-i/o mode [used for scanning]
15 La collecte d'informations Le mode serveur : La mode serveur revient à mettre netcat en écoute sur un port de votre machine. Pour cela, il suffit d'utiliser les options -l et -p. Exemple : nc -l -vv -p 80
16 La collecte d'informations Le mode client : Le mode client revient à mettre netcat en écoute sur les ports de la machine cible. Il est possible d'utiliser les redirections pour lancer des commandes ou pour executer des programmes sur la machine distante.
17 La collecte d'informations Exemple de connexion sur le port 80 : jybserver:/home/jyb# nc jybserver.homelinux.net 80 < web.exemple HTTP/ Bad Request Date: Sat, 16 Oct :18:25 GMT Server: Apache Connection: close Content-Type: text/html; charset=iso Contenu du fichier web.exemple : HEAD /HTTP /1.0
18 La collecte d'informations Exemple de connexion sur le port 21 jybserver:/home/jyb# nc jybserver.homelinux.net 21 < ftp.exemple 220 ProFTPD rc3 Server ready. 331 Password required for invite *********************************************** Bienvenue, Bienvenue les Starinuxiens!!! Nous sommes le : Sat Oct 16 18:19: Ceci est mon Serveur FTP. Si problemes jeanyves.bossard@free.fr *********************************************** 230 C'est bon!!! Vous etes bien connecte sur le FTP de Jean-Yves Bossard!!! 221 Goodbye.
19 La collecte d'informations Contenu du fichier ftp.exemple : USER invite PASS invite quit
20 La collecte d'informations Exemple de connexion sur le port 110 : jybserver:/home/jyb# nc jybserver.homelinux.net 110 +OK Qpopper (version 4.0.5) at jybserver starting. < @jybserver>
21 Les failles de sécurité Les failles de sécurité
22 Les failles de sécurité Définition : Une faille, est un dysfonctionnement, ou un défaut de protection dans le développement d'un logiciel qui peuvent etre exploités par un programme ou manuellement.
23 Les failles de sécurité Distribution standard : Lorsque vous achetez une distribution Linux, une fois installée, votre distribution préférée n'a pas obligatoirement toutes les garanties de sécurité. Il est conseillé de mettre votre distribution à jour et pour ceux qui veulent pousser encore plus de patcher votre noyau avec les patchs de sécurité adéquats.
24 Les failles de sécurité Mise à jour de sa distribution : Exemple avec Debian # apt-get update # apt-get upgrade entrée du fichier /etc/apt/source.list : selon votre version de Debian deb stable/updates main deb sid/updates main contrib non-free
25 Les failles de sécurité Mise à jour du kernel : Exemple avec le noyau #cd /usr/src/linux #make xconfig
26 Les failles de sécurité
27 Les failles de sécurité Mauvaise configuration des fichiers de conf : Il est très important de mettre en place les mécanismes de sécurité associés à vos fichiers de configuration. Le plus souvent ils portent l'extension.conf et se trouvent dans / etc. La documentation ainsi que les forums et/ou les tutoriels sur Internet doivent vous aider à bien configurer ces fichiers.
28 Les failles de sécurité Bugs dans les programmes : Alertes de sécurité Il est vivement conseillé de vous abonner à une liste de diffusion des alertes de sécurité afin la de maintenir à jour. Mailing list des principales distributions : Debian : Mandrake : Slackware : Fedora :
29 Les failles de sécurité Les exploits : Définition Un exploit, est une technique de piratage, le plus souvent basée sur des scripts ou des programmes écrits en C, permettant d'exploiter les failles de sécurité des programmes. Le but recherché est de s'introduire sur un système, et/ou d'en prendre le contrôle. Il existe des logiciels, ou des frameworks qui en facilient l'utilisation : SATAN, ou encore Metasploit sont les plus célèbres.
30 Les failles de sécurité Les buffers overflow : Définition Le dépassement de pile est une faille due à une mauvaise programmation. Effectivement, un buffer overflow apparaît quand une variable passée en argument d'une fonction est recopiée dans un buffer sans que sa taille n'aie été vérifiée. Il suffit que la variable ait une taille supérieure à l'espace mémoire réservé pour ce buffer pour qu'un dépassement de pile se produise. Celui-ci sera exploité en passant dans la variable un fragment de programme capable de faire démarrer un shell tout en obligeant ce débordement de pile à se produire.
31 Les failles de sécurité Nessus : Présentation Nessus, est un outil qui permet à l'instar de «nmap» de faire du scanage de port de découvrir les failles de sécurité et de tester la vulnérabilité d'un système. Il permet de simuler ou de lancer des attaques en exploitant des vulnérabilités connues.
32 Les failles de sécurité Nessus : Page d'accueil
33 Les failles de sécurité Nessus : Les plugins
34 Les failles de sécurité Nessus : Les scans
35 Les failles de sécurité Nessus : La page de résultat
36 Les intrusions Les intrusions
37 Les intrusions Définition : Une intrusion c'est la pénétration d' un système d'information mais aussi les tentatives des utilisateurs locaux d'accéder à de plus hauts privilèges ou les tentatives des administrateurs d'abuser de leurs privilèges.
38 Les intrusions Les systèmes de détection d'intrusion : Il y a deux catégories de systèmes de détection d'intrusion : Les NIDS : Networks Intrusion Detection Systems Les NIDS, sont des systèmes de détection d'intrusion qui analyse en temps réel les données transitant sur le réseau. Pour cela ils s'appuient sur une base de données contenant la liste des codes malicieux. Le plus connus de ces NIDS est «Prélude». On pourrait aussi parler des IDS comme «Tripwire» qui détecte les attaques en local sur la machine (outrepassement de droit, rootkits, etc...)
39 s Les intrusions Les HIDS : Hybride Intrusion Detection Systems Ces systèmes entre les IDS et NIDS fonctionnent d'une façon similaire aux NIDS. Il s'appuient aussi sur base de données. La différence entre IDS et HIDS se fait de moins en moins. Le plus connu des HIDS est SNORT. Tous ces systèmes de détection d'intrusion s'appuient sur des sondes qui recueillent des informations sur les activités systèmes, les analysent et font des remontées d'evenements sous forme d'alerte.
40 s Les Firewalls Les Firewalls
41 s Les Firewalls Définition : Les Firewalls sont des programmes conçus pour isoler un réseau local d'un autre réseau ou de l'internet.
42 s Les Firewalls Rappel : Le modèle OSI
43 s Les Firewalls Rappel : Détail d'un paquet TCP/IP
44 s Les Firewalls Les firewalls par filtrage de paquets : Le filtrage se fait au niveau de la couche 3 du modèle OSI (couche réseau) en fonction des informations qui figurent dans les en tetes des paquets. Les firewalls statefull : Ce type de Firewall possède un mecanisme de suivi des connexions TCP. Les paquets sont examinés dans un contexte de session. Ils fonctionnent sur les principes d'un couple d'adresses (source, destination), (port source, port destination). Le plus connu est «netfilter» qui fait parti du noyau Linux et s'interface avec iptables
45 s Les Firewalls Les firewalls non stateful ou proxy de services : Ce type de firewalls permet de contrôler les couches supérieures du modèle OSI.L'information contenue dans le paquet est prise en compte. C'est un programme «le proxy de service» qui se charge de gérer les connexions.
46 s Les Firewalls Le Firewalking : Le Firewalking est une technique qui consiste à determiner les règles présentes sur un firewall. Pour cela, l'attaquant envoie des paquets TCP et/ou UDP et ICMP avecun TTL >= à 1 par rapport au routeur. Si la paquet est autorisé par le routeur elle le transmet au suivant. Celui ci envoie alors un message de type ICMP_TIME_EXCEEDED. Si le routeur cible n'autorise pas le paquet, alors le paquet est dropé.
47 tunnel VPN et IPsec TUNNEL VPN et IPsec
48 tunnel VPN et IPsec VPN Un VPN (Virtual Private Network) est créé en partant d'un réseau existant qui n'est pas sécurisé. Le protocole sur lequel s'appuie le VPN est IPsec Ipsec Ipsec est une méthode permettant de créer des réseaux privés virtuels. Ipsec fonctionne selon deux modes : - Le mode transport - Le mode tunnel
49 tunnel VPN et IPsec Ipsec - Le mode transport : * crypte les communications entre machines - Le mode tunnel : * encapsule les paquets cryptés, dans de nouveaux en-têtes IP (Ipv4 ou Ipv6). Sert à créer des tunnels VPN.
50 tunnel VPN et IPsec Le protocole AH : Authentification Header Il garantie l'authenticité des échanges par un checksum chiffré de l'en-tête à la fin du paquet IP. Le protocole ESP : Encapsulating Security Payload Il assure la confidentialité des paquets en cryptant les données.
51 tunnel VPN et IPsec Le protocole IPcomp : IP Payload Compression Il compresse le paquet IP avant de le chiffrer avec ESP Le protocole IKE : Internet Key Exchange Il sert à l'échange des clés qui seront utilisées lors du cryptage.
52 Les attaques par injection de code Les attaques par injection de code
53 Les attaques par injection de code Les chevaux de Troie : Un cheval de Troie est un programme malicieux, caché dans un programme ordinaire. Il permet par exemple de voler des mots de passe, copier des données sensibles, exécuter des commandes nuisibles. Les virus : Programme malicieux, capable de se reproduire dans un autre programme.
54 Les attaques par injetction de code Les vers : Un ver est un programme autonome qui se propage à l'intérieur de la mémoire d'un ordinateur et circule d'un ordinateur à l'autre grâce aux réseaux informatiques. Il se propage surtout sur l'internet. Les bombes logiques : Les bombes logiques sont des programmes qui se déclenchent à un moment déterminé typiquement par : - la date du système - le lancement d'une commande - un appel au système.
55 Les attaques par injection de code Injection SQL : L'injection SQL est une attaque visant à obtenir des accès non autorisés à une base de données ou à retrouver des informations directement dans la base. Le point d'entrée de ce type d'attaque est souvent une page de formulaire sur une page Web.
56 Les attaques Les attaques par intrusion
57 Les attaques par intrusion Les backdoors : C'est une «porte dérobée» laissée volontairement par les développeurs d'un programme permettant d'entrer dans un système en vue de le déboguer lors de sa phase de conception. Cela peut etre également un bug d'un logiciel, typiquement pour passer root sous Unix ou pour faire exécuter une commande. Les Rootkits : C'est un ensembles d'outils (des exploits) dont la finalité est de voler les droits d'administrateur «root» sur une machine de type UNIX.
58 Les attaques par intrusion Les cracks de mot de passe : En utilisant des «sniffers» il est possible de collecter des informations (mots de passe) circulant sur un réseau. Pour ce faire, le sniffer met la carte en mode «promiscuous», c'est à dire que la carte intercepte tous les paquets circulant sur le réseau. Il est également possible de récupérer les mots de passe à l'aide de programme de «crack» tel que «Ripper».
59 Les attaques par intrusion Récupération du mot de passe sur un serveur FTP :
60 Les attaques Les attaques réseaux
61 Les attaques réseaux Rappel sur TCP/IP Etablissement d'une connexion TCP : Three Way Handshake - La machine A envoie un flag SYN vers la machine B - La machine B répond à A par un flag SYN-ACK - La machine A répond à B par un flag ACK
62 Les attaques réseaux L'ARP Poisoning : Falisfication d'adresses MAC d'un réseau ethernet. Le but de cette attaque par déni de service est de duper les postes se trouvant sur le réseau. Man in The Middle : Il s'agit de détourner le flux entre deux machines. Le but de l'attaquant peut etre d'intercepter des données, de les modifier ou encore de les détruire.
63 Les attaques réseaux Les attaques par dénis de service
64 Les attaques réseaux Syn Flooding : Rappel : Les trois étapes d'une connexion TCP sont : * L'envoi d'un SYN * La réception d'un SYN-ACK * L'envoi d'un ACK. Le syn flooding consiste à laisser sur la machine cible un maximum de connexions TCP en attentes. Pour cela, l'attaquant envoie un très grand nombre de demandes de connexion (flag SYN à 1). La machine cible renvoie les SYN-ACK en réponse au SYN reçus. L'attaquant ne répond pas avec un ACK, et donc pour chaque SYN reçu la cible aura une connexion TCP en attente. Toutes ces connexions semi-ouvertes consomment des ressources mémoires au bout d'un certain temps la machine cible est saturée et ne peut plus accepter de connexion.
65 Les attaques réseaux UDP Flooding La génération d'une grande quantité de paquets UDP (mode non connecté), soit à destination d'une machine soit entre deux machines provoque une congestion du réseau ainsi qu'une saturation des ressources des deux hôtes victimes. Smurfing : l'attaquant camoufle (spoof) l'adresse source d'un paquet ICMP de requête Echo Request (ping) au broadcast pour un réseau, ce qui entraîne toutes les machines du réseau à répondre en masse à la victime en encombrant de cette façon le réseau.
66 Les attaques Les attaques basées sur les protocoles
67 Les attaques basées sur les protocoles DHCP : Attaques par épuisement d'adresses IP Si la correspondance adresses IP adresses adresses MAC du serveur DHCP est mal configurée dans le fichier /etc/dhcpd.conf, alors un attaquant peut saturer le serveur en le noyant de requêtes. Les clients ne pourront alors plus avoir d'adresses IP. DNS : DNS ID spoofing Cette attaque consiste à envoyer une fausse réponse à une requête DNS avant le vrai serveur DNS. De cette façon, le pirate peut rediriger vers lui le trafic à destination d'une machine qu'il l'intéresse
68 Les attaques basées sur les protocoles IP Spoofing : Usurpation d'adresse IP. Cela consiste à se faire passer pour quelqu'un d'autre en utilisant son adresse IP. On fait croire ainsi que la connexion provient d'un utilisateur autorisé. IDENT : Héritage historique d'unix, IDENT fourni des informations sur les utilisateurs connectés. Il n'a aucune valeur ajoutée et peut donc etre supprimé.
69 Les attaques basées sur les protocoles FTP : Les mots de passe de connexion FTP circulent en clair et peuvent etre sniffées par un attaquant. Pour les serveurs FTP annonymes, des droits en lecture et écriture mal positionnés peuvent servir de machine de relai pour une attaque de plus grande envergure. HTTP : Un serveur Apache mal configuré fourni beaucoups d'information à un attaquant. Un simple «telnet» ou «nc» permet alors à l'attaquant de connaître les informations utiles.
70 Les attaques basées sur les protocoles Exmple d'informations fournies sur un serveur WEB mal configuré: jybserver:/home/jyb# telnet 80 Trying Connected to jybserver. Escape character is '^]'. HEAD / HTTP/1.0 HTTP/ OK Date: Sat, 16 Oct :42:27 GMT Server: Apache/ (Debian GNU/Linux) Last-Modified: Sun, 26 Sep :06:46 GMT ETag: " a6" Accept-Ranges: bytes Content-Length: 9348 Connection: close Content-Type: text/html; charset=iso Connection closed by foreign host.
71 Les attaques basées sur les protocoles Exmple d'informations fournies sur un serveur WEB configuré correctement: Ajout de la directive suivante dans /etc/apache/httpd.conf : ServerTokens Prod jybserver:/home/jyb# telnet 80 Trying Connected to jybserver. Escape character is '^]'. HEAD / HTTP/1.0 HTTP/ OK Date: Sat, 16 Oct :45:33 GMT Server: Apache Last-Modified: Sun, 26 Sep :06:46 GMT ETag: " a6" Accept-Ranges: bytes Content-Length: 9348 Connection: close Content-Type: text/html; charset=iso Connection closed by foreign host.
72 Les attaques basées sur les protocoles SSH : Des exploits utilisants les bugs d'openssh peuvent permettre à un attaquant de lancer des attaques de type Man in The Middle ou de type Buffer Overflow Telnet : Telnet permet de se connecter à une autre machine sur le port 23 et d'utiliser cette machine une fois connecté comme si l'on était en local. Telnet a les memes défauts que FTP et l'on doit plutot utiliser SSH.
73 Les attaques basées sur les protocoles SMB : Un attaquant peut utiliser un «scanner de share» pour detecter les serveurs SAMBA qui partagent des ressources, accessibles pour tout le monde. Il est conseillé de mettre un mot de passe sur les ressources. Xwindow : Un serveur X mal configuré permet à un attaquant de modifier son comportement, de créer ou de supprimer des objets. La commande «xhost -» ferme les accès au serveur X
74 Les attaques basées sur les protocoles Peer To Peer : L'utilisation de logiciels de téléchargement de type Peer To Peer est à déconseillé car c'est un vecteur de virus.
75 TCPDUMP TCPDUMP
76 TCPDUMP Définition : TCPDUMP est un utilitaire permettant de capturer des paquets circulants sur le réseau. Basé sur les librairies «libcap» il necessite que l'interface «carte réseau» soit mise en mode promiscuous. Il peut etre utiliser également pour récuperer des informations qui passent en clair sur un réseau «couple login/mots de passe» par exemple.
77 TCPDUMP Représentation d'un paquet TCP : Source Port Destination Port Sequence Number Acknowledgment Number Data U A P R S F Offset Reserved R C S S Y I Window G K H T N N Checksum Urgent Pointer Options Padding data
78 TCPDUMP Options de TCPDUMP : 1/2 -i Affiche les packets pour une interface spécifique exemple : tcpdump -i eth0 -x Affiche le contenu des packets en Hexadecimal exemple : tcpdump -i eth0 -x -X Affiche le contenu des packets en Hexadecimal et ASCII exemple : tcpdump -i eth0 -X -v Mode "Verbose light" exemple : tcpdump -i eth0 -v -vv Mode "Verbose medium" exemple : tcpdump -i eth0 -vv -vvv Mode "Verbose Full" exemple : tcpdump -i eth0 -vvv
79 TCPDUMP Options de TCPDUMP : 2/2 -w Enregistre la sortie de TCPDUMP dans le fichier passé en paramètre exemple : tcpdump -i eth0 -w trc dump -r Affiche le contenu d'un fichier créé avec tcpdump -w exemple : tcpdump -r exemple trc
80 TCPDUMP Expressions de TCPDUMP : 1/3 Host Affiche les trames pour le host défini en paramètre (peut en général être omis) exemple 1 :tcpdump -i eth0 host exemple 2 :tcpdump -i eth src Affiche les trames ayant pour origine le host défini en paramètre exemple : tcpdump -i eth0 src host dst Affiche les trames ayant pour destination le host défini en paramètre exemple : tcpdump -i eth0 dst host
81 TCPDUMP Expressions et primitives de TCPDUMP : 2/3 port Affiche les packets du port précisé exemple 1 : tcpdump -i eth0 port 21 exemple 2 tcpdump -i eth0 port ftp ip, arp, rarp, udp, tcp Affiche les packets du protocole précisé exemple : tcpdump -i eth0 icmp less Affiche les packets d'une taille inférieure à celle précisée en paramètre exemple : tcpdump -i eth0 less 60
82 TCPDUMP Expressions et primitives de TCPDUMP : 3/3 great Affiche les packets d'une taille supérieure à celle précisée en paramètre exemple : tcpdump -i eth0 greater 96
83 TCPDUMP Interpreter les résulats de la commande TCPDUMP
84 TCPDUMP Exemple avec une connexion FTP : Dans cet exemple, la machine établit une connexion FTP vers la machine Voici comment interpreter les résultats de la commande TCPDUMP : tcpdump -n -S -t tcp and host and port 21
85 TCPDUMP Sortie de la commande TCPDUMP : 1 jybserver:/home/jyb# tcpdump -n -S -t tcp and host and port 21 2 tcpdump: listening on ppp > : S : (0) win 5840 <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) > : S : (0) ack win 5792 <mss 1460,sackOK,timestamp ,nop,wscale 7> (DF) > :. ack win 5840 <nop,nop,timestamp > (DF) > : P : (86) ack win 46 <nop,nop,timestamp >(DF) > :. ack win 5840 <nop,nop,timestamp > (DF) [tos 0x10] > : P : (23) ack win 5840 <nop,nop,timestamp > (DF) [tos 0x10] > :. ack win 46 <nop,nop,timestamp > (DF) > : P : (45) ack win 46 <nop,nop,timestamp >(DF)
86 TCPDUMP Quezaco??? : > : S : (0) win 5840 <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) La machine A sur le port appelle la machine B sur le port 21. Le flag SYN est positionné (S). Le n de séquence initial (ISN) vaut La machine A fixe la window (nombre maximum d'octets que A peut recevoir) à Les parties avec les «<» sont les options mss signifie «maximum segment size». C'est la partie données du paquet TCP > : S : (0) ack win 5792 <mss 1460,sackOK,timestamp ,nop,wscale 7> (DF) La machine B sur le port 21 répond à la machine A. SYN et ACK sont positionnés La machine B envoie son ISN La machine B reconnaît l'isn de la machine A et lui fait savoir «ack ». La machine B fixe la window à 5792 et la mss à > :. ack win 5840 <nop,nop,timestamp > (DF) La machine A sur le port répond à la machine B sur le port 21. Il n'y a pas de flags «.» La machine A reconnaît l'isn de la machine B et lui fait savoir «ack win 5840».
87 Ethereal Ethereal
88 Ethereal Définition : Ethereal est un programme capable d'analyser les captures de tcpdump, mais aussi de snoop, LANanalyser, et meme les formats de log de pppd. Plus convivial que tcpdump, il permet également de faire des captures de paquets.
89 Ethereal Page d'accueil d'ethereal :
90 Ethereal Exemple de capture avec une connexion FTP :
91 Le système syslog Le système syslog
92 Le système syslog Définition : - Syslog est un démon de contrôle centralisé des messages du système - Syslog peut aussi récupérer les logs applicatifs - Syslog est configuré à partir du fichier /etc/syslog.conf
93 Le système syslog Principales caractéristiques : Multiplateformes (tous les Unix) Réception des logs de machines distantes Classification des logs par pertinence Dispatch dans plusieurs fichiers suivant la classification établie
94 Le système syslog Configuration du fichier /etc/syslog.conf 1/3: La syntaxe de /etc/syslog.conf est la suivante service.niveau;service.niveau... action Le champ service : spécifie le nom du service d'où le message émane: kernel : pour les messages du noyau mail : pour les serveurs de messagerie auth : pour les programmes tels que su ou login user : pour les programmes utilisateurs local[0-7] : pour les applications développées
95 Le système syslog Configuration du fichier /etc/syslog.conf 2/3: Le champ niveau spécifie la gravité du message : debug : pour déboguage info : pour information notice : pour notification warning : pour avertissement err : pour erreur crit : pour critique alert : pour «panique à bord» emerg : pour «urgence rien ne va plus»
96 Le système syslog Configuration du fichier /etc/syslog.conf 3/3: Le champ action spécifie la destination du message /dev/xxx : vers un périphérique comme la console virtuelle par exemple (/dev/console) /path/to/filename : vers un fichier, couramment dans le répertoire : vers le démon Syslog d'une autre machine L'utilisation de métacaractères est possible. Exemple : kern.*;!info;*.warn /dev/console
97 Le système syslog Les principaux fichiers utilisés par Syslog sont : /var/log/messages : messages d'information /var/log/syslog : messages d'avertissement Les fichiers suivants sont rattachés au système de logs: /var/adm/wtmp : date et durée des sessions utilisateurs /var/run/utmp : informations sur les utilisateurs actuellement connectés /var/log/lastlog : liste des derniers utilisateurs loggés
98 Le système syslog Comment déporter l'affichage des logs dans une console virtuelle : Ajout de l'entrée suivante dans le fichier /etc/syslog.conf daemon.*;mail.*;\ news.crit;news.err;news.notice;\ *.=debug;*.=info;\ *.=notice;*.=warn /dev/xconsole
99 metasploit Description d'une intrusion avec le Framework Metasploit
100 metasploit Metasploit : Définition Metasploit est un programme en ligne de commande et possedant une interface Web permettant de lancer une attaque sur une ou plusieurs machines cibles. Pour cela Metasploit possède une liste d'exploits connus à utiliser.
101 metasploit Metasploit : Page d'accueil
102 metasploit Metasploit : exemple d'attaque d'un serveur SAMBA 1/3
103 metasploit Metasploit : exemple d'attaque d'un serveur SAMBA 2/3
104 metasploit Metasploit : exemple d'attaque d'un serveur SAMBA 3/3
105 Trace d'un scanner automatique Les fichiers de logs à consulter régulièrement : Les logs systèmes /var/log/auth.log : Logs de connexion (Debian) /var/log/secure.log : Idem pour Mandrake /var/log/daemon.log : Logs des démons lancés sur le système. Les logs des applications /var/log/samba /var/log/apache/access.log
106 Trace d'un scanner automatique Exemple d'un scan automatique sur un serveur SSH Oct 29 16:16:52 jybserver sshd[29825]: Illegal user test from Oct 29 16:16:52 jybserver sshd[29825]: error: Could not get shadow information for NOUSER Oct 29 16:16:52 jybserver sshd[29825]: Failed password for illegal user test from port ssh2 Oct 29 16:16:56 jybserver sshd[29827]: Illegal user guest from Oct 29 16:16:56 jybserver sshd[29827]: error: Could not get shadow information for NOUSER Oct 29 16:16:56 jybserver sshd[29827]: Failed password for illegal user guest from port ssh2 Oct 29 16:17:03 jybserver sshd[29829]: Illegal user admin from Oct 29 16:17:03 jybserver sshd[29829]: error: Could not get shadow information for NOUSER Oct 29 16:17:03 jybserver sshd[29829]: Failed password for illegal user admin from port ssh2 Oct 29 16:17:20 jybserver sshd[29841]: Failed password for root from port ssh2 Oct 29 16:17:26 jybserver sshd[29844]: Failed password for root from port ssh2
107 Trace d'un scanner automatique Exploiter les traces laissées par le pirate Chaque intrusion ou tentative d'intrusion laisse des traces qu'il est possible d'exploiter. Il faut toutefois etre très prudent car une adresse IP dans un fichier de log n'est pas obligatoirement une preuve. Il peut aussi s'agir d'une adresse spoofée.
108 Trace d'un scanner automatique Exploiter les traces laissées par le pirate La commande «whois» permet de savoir à qui appartient l'adresse IP de l'attaquant. Dans notre exemple ce sera l'adresse IP : #whois -h -v whois.ripe.net
109 Trace d'un scanner automatique inetnum: netname: JSPREDC descr: Jinan Station Pengfei Real Estate Development Corp. descr: Real Estate Development Corp. descr: Shandong country: CN admin-c: GL118-AP tech-c: GL118-AP mnt-by: MAINT-CNNIC-AP changed: status: ASSIGNED NON-PORTABLE source: APNIC changed: domain: in-addr.arpa descr: in-addr.arpa domain for /16 country: CN admin-c: DNS3-AP tech-c: DNS3-AP zone-c: DNS3-AP nserver: nm.cnnic.net.cn nserver: ns.cnc.ac.cn mnt-by: MAINT-AP-DNS-2 mnt-lower: MAINT-AP-DNS-2 changed: changed: source: APNIC
110 Questions/Réponses Questions/Réponses??
111 Références Les slides de cette conférence s'appuient sur le document de référence suivant : Autres sites sur la sécurité : Le site français de référence sur la sécurité informatique Le site du magazine MISC L'incontournable Bug Track Encore un site (en anglais) incontournable Plus généraliste (en anglais)
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailUn petit guide pour la sécurité. Alexandre Viardin (Mirabellug)
Un petit guide pour la sécurité Alexandre Viardin (Mirabellug) copyright Alexandre Viardin Novembre 2003 Table des matières 1 Sécurisation de base 8 1.1 Premier conseil : Verrouillez les stations.............
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailRésolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Plus en détailSécurisation des systèmes
Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailSécurité des Réseaux et d internet. Yves Laloum
Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailRÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU
181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailVoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Plus en détailConférence Starinux Introduction à IPTABLES
IPTABLES Conférence Starinux Introduction à IPTABLES IPTABLES Plan de la conférence Introduction Conférence::Pré requis notions de réseaux termes «techniques» IPTABLES Plan de la conférence Firewall::Généralités
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailDans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailCompromettre son réseau en l auditant?
Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailDéveloppement Web. Les protocoles
Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailTopologies et Outils d Alertesd
Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique
ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailNT Réseaux. IDS et IPS
Nicolas Baudoin Ingénieurs2000 Marion Karle 2003-2004 NT Réseaux IDS et IPS Enseignant : Etienne Duris 2003/2004 IR3 Table des matières Introduction... 3 1. Notions de sécurité... 4 1.1 Mise en place d
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal
ETHEREAL Introduction Ethereal fait partie des logiciels les plus utilisés dans le milieu de l'administration d'un réseau physique. En effet cet outil "open source" très pratique, donc sous une license
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailTechnique de défense dans un réseau
Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailContrôle de la DreamBox à travers un canal SSH
www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détailLes IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT
Les IDS et IPS Open Source Alexandre MARTIN Jonathan BRIFFAUT Plan Présentation Générale des IDS Les différents type d IDS Les méthodes de détection Présentation Générale des IPS Ou placer un IDS / IPS?
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détail