Structure interne d un IDS

Dimension: px
Commencer à balayer dès la page:

Download "Structure interne d un IDS"

Transcription

1 Structure interne d un IDS vcars 2003 Laurent Oudot oudot@rstack.org vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 1

2 Bibliographie Intrusion Detection Systems, article de Rebecca Bace & Peter Mell Network Intrusion Detection, an Analyst s Handbook, livre de Stephen Northcutt & Judy Novak Implementing Intrusion Detection Systems, livre de Tim Crothers Revue MISC numéro 3, Dossier spécial : «IDS, La détection d intrusions», juillet 2002 Incident Response, livre de Kenneth R.van Wyk & Richard Forno Architecture expérimentale pour la détection d intrusions dans un système informatique, étude de Philippe Biondi [ Honeypots, Tracking Hackers, livre de Lance Spitzner Honeyd - Virtual Honeypots, présentation de Niels Provos [ vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 2

3 Plan de la présentation Introduction et rappels Détection d intrusions au niveau des réseaux Détection d intrusions au niveau système (et applicatif) Exploitation des systèmes de surveillance Particularité : les pots à miel Le futur : vers la prévention d intrusions? vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 3

4 Introduction et rappels vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 4

5 La notion d intrusions Qu entend-on ici par «intrusions»? «Utilisation d un système informatique à des fins autres que celles prévues, généralement dues à l acquisition de privilèges de façon illégitime» (*) Tentative [attaque] ou réussite [intrusion] ayant pour objectif de compromettre sur un système ou sur un réseau : la confidentialité, l intégrité, la disponibilité et l imputabilité. (*) P.Biondi («Architecture expérimentale pour la détection d intrusions dans un système informatique») vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 5

6 Définition : la détection d intrusions Qu entend-on ici par «détection d intrusions»? La détection d intrusions est l activité correspondant à : 1) la surveillance des événements au niveau des systèmes, des applications et des réseaux collection d informations sur l utilisation d un système d information 2) l analyse de ces événements à la recherche de «signes» d intrusions Les Systèmes de Détection d Intrusion (Intrusion Detection Systems : IDS) sont des produits ou du matériel qui automatisent les processus de surveillance et d analyse. vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 6

7 Champ d action des IDS Extranet DMZ Accès sans-fil Internet avant le pare-feu Intranet (stagiaires, sous-traitants ) vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 7

8 CIDF CIDF: Common Intrusion Detection Framework Enregistrement D-BOX (stockage) Surveillé A-BOX (analyse) E-BOX (générateur d évènements) Interactions Contre-Mesure C-BOX (response) Environnement extérieur vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 8

9 Point sur les types d analyse Signatures et comportements vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 9

10 Types d analyses Deux approches principales dites «par signatures» ou «comportementale» La technique «par signatures» permet de rechercher des formes d évènements caractérisant une attaque Ex: Milliers de NOP + data et «/bin/sh» vers un serveur HTTP La technique «comportementale» permet de rechercher des évènements liés à des activités anormales Ex: la secrétaire se met à utiliser des outils de gestion réseau vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 10

11 Analyse par signatures Avantages «Censés» être très puissants pour reconnaître une attaque sans générer trop de fausses alarmes (faux positifs) Capables de diagnostiquer rapidement l utilisation d une technique d attaque ou d un outil d attaque spécifiques Possibilité d aider les administrateurs systèmes (moyennant leur niveau d expertise) à traquer un problème de sécurité en initiant des procédures de gestions d incidents... Inconvénients Impossibilité de détecter des attaques non connues (!) => update Problèmes d évasions (=> systèmes avec états, etc) vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 11

12 Analyse comportementale Recherche d anomalies comportementales sur le réseau ou les machines Construction de profils définissant le comportement normal d utilisateurs, de machines, de réseaux (apprentissage) Seuils de détection statiques ou heuristiques (ex: nombre de tentatives de connexions erronées, %CPU utilisé par un processus ) Mesures statistiques, règles, réseaux de neurones, algorithmes génétiques, modèles de systèmes immunitaires... vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 12

13 Analyse comportementale Avantages : La détection d anomalies permet de détecter un comportement non usuel et ainsi offrent la possibilité de trouver des symptômes d une attaque sans en connaître les détails Peut permettre de produire de l information qui peut être utilisée pour définir des signatures utilisables pour les systèmes à signatures Inconvénients : Produit une quantité énorme de fausses alertes à cause du caractère imprévisible des utilisateurs et des réseaux (ruptures ) Demande une intense phase d apprentissage pour caractériser la normalité des comportements vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 13

14 Systèmes de détection d intrusions Détection d intrusions au niveau des réseaux NIDS : Network based Intrusion Detection System Détection d intrusions au niveau système (et applicatif) HIDS : Host based Intrusion Detection System Exploitation des systèmes de surveillance Particularité : les pots de miel Honeypots Le futur : vers la prévention d intrusions IPS : Intrusion Prevention Systems vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 14

15 Détection d intrusion au niveau réseau NIDS vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 15

16 Fonctionnement Définition : système de détection d intrusions basé sur l analyse temps réel (sauf shadow) de flux au niveau réseau Principe : constitué d une fonctionnalité type sniffer capturant les trames et d une autre jouant le rôle d analyseur «Comparaison» : Anti-virus analysant un système de fichiers Réseau paquets Interception et tampon pour les paquets paquets Moteur d analyse Alertes Base de signatures Soussystèmes... vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 16

17 Remarques Protection apportée : capable de surveiller le brin réseau sur lequel il se trouve connecté (donc protéger ainsi plusieurs machines) Déploiement classique : installation courante de plusieurs NIDS sur des segments réseaux disjoints afin de protéger chacun de ces derniers remontée des alertes sur un point central jouant le rôle de console d administration des alertes Robustesse : ces sondes de détection (sensors) sont facilement sécurisées voire même invisibles Boîtiers TAP (Test Access Port) vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 17

18 De l analyse classique assez simple... vers une analyse avec état et interprétation des protocoles vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 18

19 Analyse sans état (1) Le pattern matching «simple» Concept : Appliquer un masque sur chaque paquet Exemple : signature = «winnt» dans trame HTTP ngrep -q -x "winnt» T :4239 -> :80 [AP] f 63 2f e 6e 74 2f GET /c/winnt/sys d f 63 6d 64 2e f 2f 63 tem32/cmd.exe?/c 2b f 31 2e 30 0d 0a 48 +dir HTTP/1.0..H 6f a d 0a 43 6f 6e 6e 6e 65 ost: f 6e 3a c 6f d 0a 0d 0a ction: close... vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 19

20 Analyse sans état (2) Problème : évasions simples (ex: fragmentation, TCP_MSS ) Paquet 1: "GET /c/win" Paquet 2: "nt/system32/cmd.exe?/c+dir" nt/system32/cmd.exe?/c+dir Attaquant GET /c/win NIDS signatures winnt Pile IP Cible GET /c/winnt/system32/cmd.exe?/c+dir Serveur HTTP Ré-assemblage vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 20

21 Analyse avec états Pattern matching évolué Concept : Appliquer un masque sur des flux de paquets associés Sessions TCP Fragments IP Implique de se comporter comme les machines «cibles» Interpréter de la même manière ce qui est reçu Problèmes : gourmand en ressources (suivi des sessions!) évasions possibles Exemple : Bombardement Nécessite des algorithmes puissants Exemple : Translation de «cmd.exe» dans flux HTTP GET /c/winnt/system32/cmd.ex%65?/c+dir Nécessite l interprétation des flux vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 21

22 Analyse avec états et décodage Pattern matching évolué associé à des systèmes de décodage de protocoles HTTP, RPC, TELNET, FTP Problèmes Limite : attaques inconnues (non recensées) Nécessite des analyses à base d IA Limite : l interprétation finale de ce qui est envoyé complexe Exemple d évasion (recherche de «vcars» dans session telnet) $ stty erase X $./voxcarixs $ stty erase ^? vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 22

23 Cas d exemple : prelude-nids vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 23

24 Réassemblage IP & TCP Exemple : prelude-nids Plugins de détection [détection d'attaque]. Utilisent les données transmises par le cœur de prelude-nids, et génèrent éventuellement une alerte. Indiquent au cœur de prelude-nids les paquets intéressant (exemple : activation que lors de paquet TCP). Ex: ARP Spoofing, Shellcode polymorphic, port scan Plugins de protocole [protocoles de haut niveau] Utilisés au dessus de udp/tcp, ils essaient de décoder un flux, afin d'en extraire des informations importantes. Normalisation et décodage pour contrer des problèmes de pattern matching (UTF-8 Unicode, FTP/Telnet, RCP) vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 24

25 Exemple : prelude-nids Analyse basée sur des algorithmes à base d arbres binaires : une seule alerte par paquet Objectif : minimiser l ensemble des tests à effectuer afin de déterminer quelles règles correspondent au paquet Inutile de vérifier si un paquet UDP vers port 514 contient «GET /scripts/../../winnt...» sensé être dans TCP vers 80 Structure choisie : arborescente on associe chaque test à un nœud de l arbre une réponse positive à ce test dirige vers le fils une réponse négative dirige vers le frère [voir code signature_engine_process_packet( racine, paquet) ] vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 25

26 Exemple : prelude-nids L arbre représente le OU de toutes les signatures Chaque nœud contient notamment : une variable symbolisant le test placé sur ce nœud un pointeur sur la fonction de test du paquet une liste de fonctions de callback (règles venant d être réussies) un fils et un frère Difficultés rencontrées : création de l arbre (règles à ordonner, pertes de mémoire ) vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 26

27 Exemple : prelude-nids Moteur d analyse des paquets (simplifié) Si node->match_packet(packet, node->var.set) < 0 Alors node=node->brother Sinon node=node->child Si node est une feuille && règle match_packet ok Alors appel de fonction permettant d émettre alerte Exemple (idée générale de fonctionnement) : UDP? oui non TCP? oui Sport=53? non Dport=2049? oui SYN? oui non vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 27

28 Factorisation et moteurs de signatures Exemple de problème (vieille version de snort [2001]) Système basé sur les en-têtes (IP sources, Ports sources, IP destinations, Ports destinations) Les règles de signature avec la même en-tête sont regroupées On teste chaque paquet à chaque en-tête, et en cas de correspondance, on y teste toutes les règles associées de manière séquentielle. => Duplication, tests en double ou inutiles... vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 28

29 Exemple : prelude-nids Décapsulation et analyse dans prelude-nids «Découpage» de la trame et «Stockage» des éléments nécessaires pour sousroutines (code : SliceAndStoreEtherPkt()...) Validations et gestion des streams Détection ANALYSE_SIMPLIFIEE(TRAME){ Si Ethernet Alors Validation Ethernet Si IP Alors Validation IP Si TCP Alors Validation TCP Validation Plugin DATA Signatures au niveau TCP Si UDP Alors Signatures au niveau IP Si ARP Alors RELEASE de la TRAME } vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 29

30 Analyse heuristique Problème des systèmes classiques : les systèmes de signatures ne peuvent trouver ce qui n est pas déjà référencé Solution possible : analyse heuristique Outils :??? vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 30

31 Avantages des NIDS Avec seulement quelques NIDS bien positionnés on peut surveiller de très grands réseaux Chaque brin réseau à surveiller doit posséder son NIDS Déployer un NIDS a un faible impact sur un réseau existant en effet un NIDS est un équipement passif écoutant le trafic sur son câble sans interférer avec le réseau Les machines avec un NIDS sont facilement très blindées Invisibles aux attaquants (pas besoin d avoir une adresse sur le réseau, pas besoin de parler sur le réseau [sauf si CM]) Une seule tâche à effectuer : regarder le trafic et le traiter vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 31

32 Inconvénients des NIDS Problèmes de charges réseau / CPU nécessaire (trop de paquets ) Une attaque peut donc ne pas être détectée! Le mythe du zéro paquet de perdu Les solutions basées sur le hardware sont plus rapides (mais plus chères) Les réseaux switchés modernes gênent le fonctionnement : Le réseau est subdivisé en plusieurs segments (un par machine) Liens directs pour du trafic inter-hosts d un même switch Pas de support de port-monitoring sur certains switches Même avec le support du port-monitoring, le switch peut difficilement envoyer tout le trafic sur un seul port (+ perte d information : tag 802.1q...) On risque alors de ne devoir surveiller qu un seul brin vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 32

33 Inconvénients des NIDS Impossible d analyser le trafic chiffré (VPN, IPSEC, HTTPS, SSH ) Impossible ou difficile de dire qu une attaque a effectivement marché l initiation de l attaque est détectée, investigation manuelle sur le système nécessaire (!) Limites : problèmes liés aux paquets «mal-formés» et aux signatures instabilités techniques d évasions faux-positifs Exemple : recherche de «../..» => GET /intranet/2003/../../pics/vcars2003.png base de signatures toujours incomplètes et à mettre à jour vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 33

34 NIDS Quelques outils «opensource» intéressants NIDS Snort Bro Prelude-nids Shadow (??) Autres Arpwatch Ettercap Tester la fiabilité des NIDS snot isic idswakeup fragroute whisker vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 34

35 Détection d intrusion au niveau des systèmes Systèmes, applications, logs, audits trail... vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 35

36 HIDS : Host-based IDS Définition : système de détection d intrusions basé sur l analyse d informations provenant de systèmes Principe : utilisation de «l audit trail» (kernel) et des logs systèmes Protection : capable surveiller une machine (protection locale) ou plusieurs en cas de déport des alertes vers un point central Déploiement : installation courante de plusieurs HIDS sur des machines sensibles afin de protéger chacune d entre elles ; remontée des alertes sur un point central jouant le rôle de console d administration des alertes Robustesse : ces sondes de détection (sensors) sont plus difficiles à protéger à cause des impacts de compromissions locales vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 36

37 Avantages des HIDS La capacité des HIDS à traiter des évènements locaux permet de voir certaines attaques qu un NIDS ne peut pas voir (noms des users et des fichiers, processus ) Les HIDS peuvent souvent fonctionner en environnement avec un trafic réseau chiffré (ex: attaques dans flux ssh) Les HIDS ne sont pas affectés par l utilisation de réseaux switchés Les HIDS utilisant les «audit trails» peuvent aider à détecter des chevaux de Troie ou d autres problèmes d intégrité (inconsistances pendant l exécution d un processus) [utilisation complexe] vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 37

38 Inconvénients des HIDS Difficultés d administration : informations à configurer et à manager pour chaque machine surveillée Risques énormes en cas de compromission locale (logs ) Difficultés pour voir des problèmes réseaux ayant trait à plusieurs machines (scans larges ) [travail local seulement] Certaines attaques type dénis de service peuvent gêner le fonctionnement d un HIDS (ils ne sont pas invisibles) L utilisation de «l audit trail» implique un traitement colossal de données (!) [problèmes de stockage ] [CPU du surveillant = CPU du surveillé] => performances vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 38

39 HIDS spécial : Application-based IDS Sous-classe des HIDS analysant les traces issues non pas du système mais des applications (ex: /var/log/apache/access.log) Avantages : Surveille l interaction utilisateur/application/données Environnement chiffré possible (points d entrées applicatifs) Inconvénients : Encore plus vulnérable qu un HIDS (logs moins protégés que ceux issus du système directement) Difficultés de voir un cheval de Troie ou une attaque cachant des choses à l application (mode utilisateur) vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 39

40 Exemple de traçabilité bas-niveau Objectif : savoir qui a lancé quoi et quand? Exemple brut «simplifié» sous Linux : Modifications du noyau, exemple : int do_execve( ) dans fs/exec.c printk(kern_info "Suivi execution: [%s] execute avec le pid [%d] (args=%d, evars=%d) uid=%d euid=%d\n", filename, current->pid, bprm.argc, bprm.envc, current->uid, current->euid); Traces obtenues au niveau syslog Nov 22 00:56:54 localhost kernel: Suivi execution: [/usr/lib/gcc-lib/i386- linux/2.95.4/cpp0] execute avec le pid [12526] (args=40, evars=29) uid=0 euid=0 Nov 22 00:56:54 localhost kernel: Suivi execution: [/usr/lib/gcc-lib/i386- linux/2.95.4/cc1] execute avec le pid [12527] (args=11, evars=29) uid=0 euid=0 vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 40

41 Exemple d analyse de logs May 8 03:22:45 rstack.org sshd[31178]: Did not receive identification string from May 8 08:34:50 rstack.org sshd[31463]: Bad protocol version identification '?ô?ý^f' from xxx May 8 09:06:40 rstack.org sshd[31475]: Bad protocol version identification '^V^C^A' from xxx May 8 09:06:40 rstack.org sshd[31476]: Bad protocol version identification '^V^C' from xxx May 8 09:06:40 rstack.org sshd[31477]: Bad protocol version identification '\200.^A' from xxx May 8 09:06:41 rstack.org sshd[31478]: Bad protocol version identification 'GET / HTTP/1.0' from xxx May 8 09:08:19 rstack.org sshd[31479]: Connection closed by xxx May 8 09:08:20 rstack.org sshd[31480]: Connection closed by xxx May 8 09:08:21 rstack.org sshd[31481]: Connection closed by xxx May 8 09:08:22 rstack.org sshd[31482]: Connection closed by xxx May 8 09:09:51 rstack.org sshd[31483]: Did not receive identification string from xxx. May 8 09:13:31 rstack.org sshd[31487]: Bad protocol version identification '`' from xxx May 8 09:13:31 rstack.org sshd[31488]: Bad protocol version identification '`/bin/id` #' from xxx May 8 09:13:31 rstack.org sshd[31489]: Bad protocol version identification '`/usr/bin/id` #' from xxx May 8 09:14:17 rstack.org sshd[31490]: Connection closed by xxx May 8 09:14:18 rstack.org sshd[31491]: Connection closed by xxx May 8 09:29:43 rstack.org sshd[31495]: Did not receive identification string from xxx. May 8 09:29:43 rstack.org sshd[31496]: Did not receive identification string from xxx. May 8 09:30:04 rstack.org sshd[31497]: Did not receive identification string from xxx. May 8 20:55:43 rstack.org sshd[31776]: Could not reverse map address xxx. May 8 20:55:49 rstack.org sshd[31776]: Failed password for ROOT from xxx port 2348 May 8 20:56:16 rstack.org last message repeated 2 times May 8 20:56:17 rstack.org sshd[31776]: Connection closed by xxx vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 41

42 Exemple : fonctionnement de prelude-lml lml vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 42

43 Quelques types d outils Usuellement on utilise des outils du type : analyse de traces systèmes et applicatives swatch, logchecker, prelude-lml protection/surveillance au niveau noyau un même exécutable plante trop de fois contrôle d intégrité Tripwire, AIDE, md5sum analyse de la sécurité locale vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 43

44 Exploitation des systèmes de surveillance Métier difficile et souvent ignoré vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 44

45 Exploitation des IDS Vision centralisée des problèmes de sécurité Visualisation simplifiée Outils d analyse agrégation corrélation statistiques analyses spécifiques Moyens d alerter Rapports synthétiques Veille technologique, documentation... vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 45

46 Centralisation : capteurs / managers vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 46

47 Exemple de centralisation avec prelude-ids vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 47

48 Surveillance des alertes vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 48

49 Type d attaques recensées vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 49

50 Provenance des attaques vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 50

51 Outils de statistiques «Internet saturé» «Apparition du ver» «Combat et reprise» «Normal» vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 51

52 Normalisations des alertes Problèmes : gérer les multiples formats utilisés NT, Cisco, Unices, IIS, Apache... Objectifs : permettre l interopérabilité entre différents outils de sécurité Solution de l IETF : IDMEF Intrusion Detection Message Exchange Format basé sur XML fournit un descriptif de messages échangés par des IDS <Alert>...</Alert> <Hearbeat>... </Hearbeat> <CorrelationAlert>...</CorrelationAlert> vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 52

53 Outils complémentaires à l exploitation Analyse de vulnérabilités Exemple : Nessus et Prelude-IDS Nessus : «Machine vcars sous OpenBSD : telle vulnérabilité Apache» Prelude-nids : «Attaque détectée vers vcars : type agression pour IIS» Corrélation des deux informations Conclusion : ne pas traiter en priorité Extension : base de connaissance du système d information (pas que les vulnérabilités) à comparer avec les alertes remontées vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 53

54 Honeypots Un autre moyen de surveillance vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 54

55 Honeypots Pots à miels : «Honeypots» «A honeypot is an information system resource whose value lies in unauthorized or illicit use of that resource», Lance Spitzner => Énorme intérêt pour les activités type détection d intrusion!? vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 55

56 Pourquoi? Toute interaction avec le honeypot traduit une activité malveillante ou anormale Réduction colossale du nombre de faux positifs!! Perte de temps pour le pirate bien occupé Attaque d un système qui n est pas en production Découverte de nouvelles vulnérabilités Utile par rapport aux problèmes de signatures Protection du reste du système fait gagner du temps aux défenseurs pour la réponse Champ de recherche, aspect ludique Nouveau, champ de recherche énorme, «blagues» aux pirates vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 56

57 Types de Honeypots Peu d interaction : quelques services simulés sans accès à un vrai système Beaucoup d interaction : représente un (vrai) système d exploitation complet Physique : le honeypot est le système réel tournant sur la machine qui l héberge Facile à faire, mais beaucoup de surveillance! Virtuel : aucun système physique ne correspond au Honeypot (pas de machine sacrifiée) Plus difficile à créer pour avoir l air réel, mais moins de risques vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 57

58 Problèmes Légalité : Peut poser un problème dans certains pays (UK) Que se passe-t-il si le pirate rentre comme «prévu» sur le honeypot et se met à attaquer ailleurs? Expertise et temps Création : Ce n est pas un jouet (enfin un peu quand même) le «blindage» est important et difficile Maintenance : Suivant le type mis en place, l analyse des attaques et la surveillance peut être un boulot à part entière Psychologie/Criminologie : Pourquoi énerver plus le pirate affamé? vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 58

59 Leurrer le pirate Pas évident face à un bon niveau Au niveau du réseau Empreintes réseaux (xprobe, nmap, etc) Topologie réseau (paradis perdu?) Activité réseau (rien..?) Au niveau du système Empreinte (exemple : mémoire, cpuinfo, bios, ide ) Activité (jamais personne..?) vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 59

60 Leurrer le pirate (exemple) Exemple avec Honeyd (faible interaction) create template set template personality "Windows 2000 Professional, Build 2128" add template tcp port 80 "sh scripts/web.sh" set template uid gid add template tcp port 4662 open add template tcp port 21 open add template tcp port 137 open add template udp port 137 open set template default tcp action reset bind template set uptime create default set default default tcp action block set default default udp action block set default default icmp action block vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 60

61 Surveiller le pirate (!) honeyd[8348]: Connection request: ( : :80) honeyd[8348]: Connection established: ( : :80) <-> sh scripts/web.sh honeyd[8348]: Connection dropped with reset: ( : :80) honeyd[8348]: Connection request: ( : :80) honeyd[8348]: Connection established: ( : :80) <-> sh scripts/web.sh honeyd[8348]: Connection dropped with reset: ( : :80) honeyd[8348]: Connection request: ( : :80) honeyd[8348]: Connection established: ( : :80) <-> sh scripts/web.sh honeyd[8348]: Connection dropped with reset: ( : :80) honeyd[8348]: Connection request: ( : :80) honeyd[8348]: Expiring TCP ( : :80) (0x80bfc70) in state 3 honeyd[8348]: UDP Connection: ( : :137) honeyd[8348]: Connection established: ( : :137) honeyd[8348]: UDP Connection: ( : :137) honeyd[8348]: Connection established: ( : :137) honeyd[8348]: UDP Connection: ( : :137) honeyd[8348]: Connection established: ( : :137) honeyd[8348]: UDP Connection: ( : :137) vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 61

62 Contrôle de l attaquant Entrée autorisée Sortie interdite ou limitée Interdite => le pirate ne peut pas faire partir de paquets n appartenant à aucune session Padded Cell Filtrage stateful (ESTABLISHED) et NAT Environnement assez protégé : sandbox (systrace) Limité => le pirate a droit à certains types de trafic ou à un certain nombre de paquets Autoriser les requêtes DNS Autoriser 3 paquets TCP en sortie par attaquant par heure vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 62

63 Systèmes de prévention d intrusions Mieux vaux prévenir... vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 63

64 Le concept d «IPS» IPS : Intrusion Prevention System Evolution du concept d IDS vers le concept de IPS Marketing? Technique? Certains IDS peuvent contrer une attaque suite à une détection : contre-mesures Ralentir, Reset TCP, ICMP unreachable, Coupure, ACL... Risques en cas de faux positifs Plutôt que de détecter et ensuite agir, ne peut-on peut pas : détecter et donc interdire => prévenir? IPS vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 64

65 Rappel : exemple de contre-mesure Extrait de IDS Active Response Mechanisms: Countermeasure Subsytem for Prelude IDS, Krzysztof Zaraska (Libre Software Meeting 2002 / Security Topic) vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 65

66 IPS, fonctionnement IPS : attaque détectée => attaque gérée Interdiction Requête rejetée Requête ignorée Flux associé à la requête ralenti Re-direction invisible vers un honeypot (déception) Exemples basés sur snort : Snort-inline (processus, espace utilisateur) libpcap remplacée par un contact direct avec le noyau linux (QUEUE) les trames sont demandées à la pile IP la pile IP attend la réponse de snort-inline pour agir sur le paquet Bait and switch : honeypot et/ou production vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 66

67 Conclusion pour ou contre? vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 67

68 Conclusion générale Les IDS sont complexes Les IDS sont coûteux (temps et/ou argent) Les IDS ne sont pas parfaits En général, les IDS sont installés puis sont rarement utilisés (en tout cas pas régulièrement) Pourtant, pourquoi les IDS? Ce sont des «gadgets» qui peuvent parfois sauver un système d information ou même comprendre ce qui s est passé Futur prometteur, technologie encore jeune vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 68

69 Questions? vcars mai, Autrans - Oudot Laurent : "Structure interne d'un IDS" Page 69

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT Les IDS et IPS Open Source Alexandre MARTIN Jonathan BRIFFAUT Plan Présentation Générale des IDS Les différents type d IDS Les méthodes de détection Présentation Générale des IPS Ou placer un IDS / IPS?

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Topologies et Outils d Alertesd

Topologies et Outils d Alertesd Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

NT Réseaux. IDS et IPS

NT Réseaux. IDS et IPS Nicolas Baudoin Ingénieurs2000 Marion Karle 2003-2004 NT Réseaux IDS et IPS Enseignant : Etienne Duris 2003/2004 IR3 Table des matières Introduction... 3 1. Notions de sécurité... 4 1.1 Mise en place d

Plus en détail

Projet de Sécurité Groupe Audit

Projet de Sécurité Groupe Audit :: Assurancetourix Projet de Sécurité Groupe Audit Réalisé par : Lise BANQUET, Kenza BENGELLOUN, Goulven BUREL Alexandre CLAMART, Tristan DELGRANGE, Christophe DUBOS Romain LAVERNHE, Alexandre LACOURTE,

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Compromettre son réseau en l auditant?

Compromettre son réseau en l auditant? Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

RAPPORT DE TER sur PRELUDE-IDS

RAPPORT DE TER sur PRELUDE-IDS 1 RAPPORT DE TER sur PRELUDE-IDS Clément LORVAO, Dado KONATE, Guillaume LEHMANN (lehmann@free.fr) 9 avril 2004 2 Page de note 3 Table des matières 1 Note de mise à jour 6 2 Introduction 7 3 Quelques notions

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Sécurité des Réseaux et d internet. Yves Laloum

Sécurité des Réseaux et d internet. Yves Laloum Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /

Plus en détail

Security and privacy in network - TP

Security and privacy in network - TP Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

avec Netfilter et GNU/Linux

avec Netfilter et GNU/Linux 1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail