Sécurité 2. Université Kasdi Merbah Ouargla. Département d Informatique et des Technologies de l Information. Septembre 2014

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité 2. Université Kasdi Merbah Ouargla. Département d Informatique et des Technologies de l Information. Septembre 2014"

Transcription

1 Sécurité 2 Université Kasdi Merbah Ouargla Département d Informatique et des Technologies de l Information Les techniques de défense et les outils de sécurité 2 ème Année Master RCS Septembre 2014 Master RCS Sécurité informatique 1

2 Plan du cours 1. Conseils 1.1 Règles de base 1.2 La veille en sécurité Les outils de sécurité 2. Les scanners 2.1 Nmap 2.2 Nessus 2.3 Services d écoute 3. Les pare feux / Firewalls 3.1 Filtrage de paquet 3.2 La technique de stateful inspection 3.3 Relayage de paquets: application-level gateway et circuit-level gateway 2

3 Plan du cours Remarque : slides basés sur les cours de sécurité d Anas ABOU EL KALAM 3 Master RCS Sécurité informatique 3

4 1.1 Les règles de base Conseils Verrouillez les stations Protéger les accès, sécurité physiques, cadenas,... Désactiver le boot sur le flash disque et sur le lecteur de CDROM. Linux : Evitez d'avoir option failsafe (mode sans échec) au démarrage proposé par Lilo (LInux Loader) Cette option peut permettre d'obtenir les accès root (sans mot de passe) pour la maintenance du système. Windows : Le système de fichier NTFS permet une sécurisation accrue par rapport aux systèmes de fichier FAT et FAT 32. Windows 95, 98 et Me : niveau de sécurité très bas on ne peut faire confiance au champ adresse source Protéger l'accès du BIOS par un mot de passe! Master RCS Sécurité informatique 4

5 Conseils Limitation programmes s'exécutant avec droits administrateur repérer les programmes s'exécutant avec les droits administrateur. Ainsi, vous pouvez changer leurs droits pour qu'ils ne deviennent pas un point critique pour la vulnérabilité du système. # find / -perm liste pgms s'exécutant avec droits administrateur Master RCS Sécurité informatique 5

6 Protection des pwd L'attaque par dictionnaire Le programme utilise une liste de mots prédéfinis dans un fichier externe. Cette liste est appelée un dictionnaire; ces mots sont la plupart du temps ceux provenant d'un dictionnaire contenant les mots du langage courant. Le programme les chiffre (hashe) un par un et les compare au mot de passe stocké. Le brute forcing générer des mots de passe avec une suite aléatoire de caractères, les chiffrer (hasher) et les comparer au mot de passe à découvrir. Master RCS Sécurité informatique 6

7 Protection des pwd Tester la fiabilité de vos mots de passe! John the Ripper ( Programme libre Sous UNIX & Windows Supporte un grand nombre d'algos de chiffrement présente un important paramétrage des attaques. LophtCrack Cain Dernières versions payantes, sous Windows ou sur Unix Test fiabilité pwd (Sous Windows 9x, les pwd sont dispersés dans le répertoire racine de Windows dans différents fichiers d'extension ".PWL" portant comme nom celui de l'utilisateur ou dans win.ini,...) Master RCS Sécurité informatique 7

8 1.2 La veille : sites d'info dédiés à la sécurité Le réseau des Computer Emergency Response Teams publie des rapports sur toute nouvelle faille de sécurité. Ces équipes peuvent aussi fournir une assistance en cas de piratage. Descriptions précises sur des nouvelles failles de sécurité, outils sécurité CERT ( de l'université de Carnegie Mellon. CERT RENATER ( Centre d'expertise gouvernemental de Réponse et de Traitement des Attaques informatiques ( Archives Bugtraq ( Bugtraq France ( Packet storm security ( packetstormsecurity.nl) SecurityFocus ( fournit un moteur de recherches thématique pratique pour lister les vulnérabilités Master RCS Sécurité informatique 8 liées à un logiciel-j ACCEPT

9 1.3 Outils de sécurité Evaluation & diagnostic réseau Tcpdump (sniffer) - Ethereal/Wireshark (sniffer) - DSniff (sniffer) - Kismet (Wifi) - Airsnort (Wifi) - Nessus (scanner) - Nmap (scanner de ports) - john (mots de passe) - Surveillance & supervision Systèmes & Réseaux Logcheck - IPTraf - IPBand - Nagios - Netflow - Master RCS Sécurité informatique 9

10 1.3 Outils de sécurité Durcissement protocoles réseau TCP_wrapper - xinetd - Tiger - Bastille - Authentification & autorisation Kerberos - LDAP - PAM - Radius - ACL - Chiffrement GnuPG -- SSH -- OpenSSL Kame/Racoon OpenSwan (IPSec) Master RCS Sécurité informatique 10

11 1.3 Outils de sécurité Gestion des droits & Firewalls IPFilter (FreeBSD) - PF (OpenBSD) - Netfilter (Linux) - IPFW - Firewall-1 de CheckPoint Mwall de Matranet Pix de CISCO Netwall d'evidian Proxys & contrôle de contenu Squid - Squidguard - DansGuardian - Delegate - Master RCS Sécurité informatique 11

12 1.3 Outils de sécurité AntiVirus & AntiSpams ClamAV (moteur), Mailscanner -Amavisd ( ), DansGuardian - SquidClam (navig), mod_clamav (serveur web), ClamWin (poste client), SpamAssassin - Razor - Sauvegardes & Redondance BackupExe -- BackupPC - Bacula - Amanda - Rsync (synchronisation) - HA - RAID - Master RCS Sécurité informatique 12

13 IDS 1.3 Outils de sécurité Snort (NIDS) -- Prellude (NIDS) -- AIDE -- Tripwire -- Filtrage niveau 7 / IDS proactifs l7--fillter -- Hogwash -- flexresp // guarrdian -- cf.. Snort Les correctifs anti--débordement mémoire pour le noyau ++ outils complémentaires au noyau Linux permettent de limiter les possibilités d'exécution d'exploits utilisant les bogues de dépassement de mémoire (pile, tas). OpenWall [ grsecurity [ Master RCS Sécurité informatique 13

14 2 Les Scanners La collecte d'information Mode de fonctionnement du pirate : Avant de mener une attaque, il repère les serveurs offrant des services non protégés. Pour obtenir ces infos, le pirate va utiliser un scanner. Le but de cette section est de savoir utiliser un scanner (e.g., NMAP) pour anticiper les futures attaques présenter des méthodes de protections contre le scan (en utilisant des règles de firewalling sous iptables/ipchains par exemple) Master RCS Sécurité informatique 14

15 La collecte d'information : les scanners Intérêt du scanner trouver dans délai très court, tous les ports ouverts sur une machine distante. Types de scanner certains se contentent juste de donner : la liste des ports ouverts, le type et la version de l'os tournant sur le serveur (e.g., Nmap) D'autres scanners comme Nessus permettent de tester différentes failles connues sur ces services Master RCS Sécurité informatique 15

16 2.1 La collecte d'information : exemple avec Nmap Utilisons Nmap pour connaître les services en écoute sur la machine d'@ IP [root@nowhere.net /root]# nmap Starting nmap V. 2.54BETA31 ( ) Interesting ports on ( ) : (The 1544 ports scanned but not shown below are in state : closed) Port State Service 21/tcp open ftp 53/tcp open domain 80/tcp open http 110/tcp open pop-3 111/tcp open sunrpc 113/tcp open auth 631/tcp open cups 845/tcp open unknown 901/tcp open samba-swat 10000/tcp open snet-sensor-mgmt Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds. Master RCS Sécurité informatique 16

17 2.1 La collecte d'information : exemple avec Nmap ==> Nmap donne un aperçu assez complet des services s'exécutant sur la machine dans un temps assez bref. ==> On peut observer dans l'exemple précédent que des serveurs FTP, DNS, WEB, POP-3... sont en attente de connexion Master RCS Sécurité informatique 17

18 La collecte d'info : comment marche Nmap Nmap envoie de paquets sur tous les ports de cette machine et analyse les réponses. Le scan vanilla TCP connect Nmap procède à l'appel de la fonction connect() sur tous les ports de la machine # nmap [ip de la machine cible] ou # nmap -st [ip de la machine cible] Ce type de scan est facilement repérable. Master RCS Sécurité informatique 18

19 La collecte d'info : comment marche Nmap Les scans furtifs Le scan en connexion demi-ouverte ou "Syn-scan" Nmap envoie sur chaque port un paquet TCP avec le flag SYN armé ; si 1 port est ouvert, il renverra un paquet avec flags SYN & ACK armés Scan FIN # nmap -ss [adresse IP de la machine cible] envoi paquets TCP avec seulement le flag FIN armé. # nmap -sf [adresse IP de la machine cible] Scan NULL envoi paquets TCP avec seulement le flag NULL armé. # nmap -sn [adresse IP de la machine cible] Xmas scan (traduisez le scan de Noël) envoi paquets TCP avec les flags FIN/URG/PUSHV armés. # nmap -sx [adresse IP de la machine cible] Pour FIN, NULL, Xmas : système répond avec paquet RST si port fermé et ne répond pas si port ouvert Master RCS Sécurité informatique 19

20 Nmap : détermination OS #nmap O ==> Nmap indique que la machine cible utilise un noyau Windows 7 Master RCS Sécurité informatique 20

21 Nmap : résumé options utiles -h help -ss Scan TCP SYN -st, pour scanner les ports TCP ouvert -su, pour scanner les ports UDP ouvert -O permet de connaître le système d exploitation qui tourne sur la cible -sv Détection version du service - p permet de spécifier un port spécifique. - v qui permet d avoir plus d informations. -F Scan rapide : seulement ports dans le fichier de services Nmap -P0 Scan sans ping La cible peut IP, classe d'ip : , réseau : nmap *, masque... Exemples Pour une utilisation classique : nmap Pour vérifier si le port du ftp est ouvert (port 21) : nmap p Pour connaître le système d exploitation de la cible : nmap O Master RCS Sécurité informatique 21

22 Option de logs Nmap : résumé options de log -on affichage écran (normal) -ox log sous forme de fichier XML -og Log au format Grepable -sa Tous formats de logs --resume Résumé des scans à partir de normal (-on) ou grepable (-og) Exemples nmap -og MonLog.gnmap -ox MonLog.xml -ss Nmap -sa Monlog Options de traces de packets --packet_trace Nmap affiche détails packets (@/port source/destination) --version_trace Un sous ensemble du cas 1), seulement détails sur service Master RCS Sécurité informatique 22

23 Nmap : fichiers logs et interet Généralement dans /usr/share/nmap nmap.dtd DTD pour les fichiers logs XML de Nmap nmap.xsl Feuille de style XML nmap-protocols Fichier texte avec mappage N protocole IP <--> nom nmap-services Fichier texte avec mappage N ports <--> service nmap-services-probes Liste de detection des versions des services Intérêt pouvoir prévoir les futures attaques, pouvoir connaitre quels services tournent sur une machine. Une installation faite un peu trop vite peut laisser des services en écoute (donc des ports ouverts sans que cela ne soit nécessaire) et donc vulnérables à une attaque. Master RCS Sécurité informatique 23

24 Nmap : comment s'en protéger? Vérifiez que votre pare-feu (si ce n'est pas iptables) supporte la détection de scans. Configurer votre pare-feu pour empêcher les scans e.g., détecter l'envoi d un grand nombre de paquets TCP avec les flags FIN et/ou SYN et/ou ACK et/ou RST armé (s). iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit -- limit 1/s -j ACCEPT Master RCS Sécurité informatique 24

25 2.2 Nessus, c'est quoi? Nessus est disponible sous Linux et Windows, et il est entièrement gratuit. Nessus est un scanner de vulnérabilité de scanner une ou plusieurs machines la recherche des vulnérabilité : erreurs dans le code, portes dérobées (backdoors)... Fait des tests de pénétration (pen test) Injecter plusieurs attaques pour savoir si une ou plusieurs machines sont vulnérables Il produit un rapport détaillé et propose même des solutions Nessus se compose de partie serveur (nessusd) : contient BD vulnérabilités, en charge des attaques Client : Sert d'ihm Processus L'utilisateur se connecte sur le serveur grâce au client Authentification utilisateur L'utilisateur ordonne au serveur de procéder aux tests d 1 ou pls machines. Master RCS Sécurité informatique 25

26 Nessus, installation Commencez par décompresser les sources des logiciels tar -xzvf /où_est/nessus-libraries tar.gz tar -xzvf /où_est/libnasl tar.gz tar -xzvf /où_est/nessus-core tar.gz tar -xzvf /où_est/nessus-plugins tar.gz Compilez et installez nessus-librairies : cd nessus-libraries/. /configure --prefix=/usr make make install Compilez et installez libnasl : cd../libnasl/./configure prefix=/usr make make install Compilez et installez nessus-core : cd../nessus-core/./configure prefix=/usr make make install Compilez et installez nessus-plugins : cd../nessus-plugins/./configure --prefix=/usr make make install Master RCS Sécurité informatique 26

27 Nessus, configuration Avant de lancer le daemon nessusd, il faut rajouter, au moins, un utilisateur et son pwd # nessus-adduser Possibilité de définir ++ users avec # droits # Accept /24 # l'utilisateur a droit de scanner uniquement les classes d'adresses # Deny /24 # peut scanner tout sauf le réseau : /24 # accept client_ip # n'a le droit de scanner que sa machine Ne pas oublier de terminer ses règles avec default accept ou default deny selon le cas Générer, le certificat SSL et les clés privés pour le serveur # nessus-mkcert Afficher fichier config (/usr/etc/nessus/nessusd.conf) nessusd -s Lancer le daemon /usr/sbin/nessusd D Vérifiez : ps aux grep nessusd #root ? S 19:04 0:00 usr/sbin/nessusd -D Master RCS Sécurité informatique 27

28 Nessus : lancement client Master RCS Sécurité informatique 28

29 Nessus : un scan dans la fenêtre de nessus, cliquez sur "start the scan" pour lancer le scan Master RCS Sécurité informatique 29

30 Nessus : un scan Laissez le test se dérouler: Quand le scan est finit, il vous affiche une fenêtre récapitulative. En cliquant sur un hôte vous obtenez les résultats de son scan. Clic sur "save report" ==> sauvegarder le rapport dans le format de votre choix. Si vous choisissez html avec graphe, il vous suffit d'indiquer un répertoire et il créera lui-même les fichiers html et les images qui vont avec. vous pouvez consulter résultats par machine, sous-réseau, port, sévérité... Master RCS Sécurité informatique 30

31 Nessus : un scan Exemple de rapport d'attaques Master RCS Sécurité informatique 31

32 Nessus : Post-installation Lancer nessusd au démarrage de l'ordinateur rajouter Dans votre /etc/rc.d/rc.local /usr/sbin/nessusd -D Supprimer un utilisateur /usr/sbin/nessus-rmuser informations sur votre installation /usr/etc/nessus/nessusd.conf Fichiers logs /usr/var/nessus/logs/nessusd.messages Master RCS Sécurité informatique 32

33 2.3 Services d écoute Collecte d Info. avec Netcat Netcat permet d'établir une connexion (TCP ou UDP) sur un port souhaité et d'y envoyer ou d'y recevoir des données. # nc Netcat comporte d'autres fonctionnalités (comme l'envoi de scripts...). Le pirate n'a plus qu'à trouver faille applicative sur logiciel correspondant Comment s'en protéger? Retirer les bannières donnant les versions de logiciel et les messages d'aide ou de bienvenue d'un service réseau en écoute qui peuvent donner des informations sur votre système. Master RCS Sécurité informatique 33

34 Collecte d'info : Finger & ident Le service finger permet d'obtenir des informations sur utilisateurs du système # finger n'est pas dangereux mais le laisser en écoute, sans en avoir réellement besoin, est une grossière erreur. Comment s'en protéger? Sous Linux Il est conseillé de désactiver le service finger dans /etc/inetd.conf Inetd est un "super-serveur" Internet. Le super-serveur est un programme qui écoute les connexions réseau et les redirige vers le programme approprié Ajouter # devant la ligne relative au service finger. # finger stream tcp nowait root /usr/sbin/tcpd in.fingerd Sous Windows désactivez le programme associé au service finger. Si vous ne souhaitez pas désactiver le service finger, configurez votre firewall pour limiter les accès vers ce service Master RCS Sécurité informatique 34

35 3-Les firewalls : principe La prolifération des attaques externes et leurs conséquences parfois catastrophiques ont poussé les administrateurs réseaux à repenser les architectures réseaux pour aller vers des architectures de sécurité Idée de base permettre aux gens au sein de l entreprise de pouvoir accéder à des ressources partagées (éventuellement sur Internet) de façon contrôlée cacher en partie la structure interne du réseau de l entreprise notion de pare-feu (firewall) sépare deux réseaux par une fonction de filtrage. un réseau est considéré comme "propre" (le réseau interne) l autre non (en principe Internet) Master RCS Sécurité informatique 35

36 3-Les firewalls : principe faire en sorte que seul le trafic (sortant ou entrant soit autorisé); le Firewall doit être un passage obligé en entrée et en sortie du réseau interne 2 catégories principales : le filtrage de paquets (packet filters) et le relayage de paquets Filtrage de paquets : routeurs permettant le filtrage des paquets en fonction au moins des adresses IP et des numéros de port, source et destination Relayage de paquets Application-Level Gateway : passerelle relayant trafic au niveau des applications Circuit-level Gateway : passerelle relayant trafic au niveau connexions TCP, UDP (au niveau transport) Master RCS Sécurité informatique 36

37 3-Les firewalls : principe nouveau paquet arrive, Source & destination? FW confronte ces infos avec ses règles et détermine s il s agit d un paquet «en transit», (ne fait que passer d 1 interface à 1 autre) => Passe dans FORWARD paquet adressé au FW ==> confronté au filtre INPUT Si le paquet sort du firewall c est la chaîne OUTPUT qui est concernée. Master RCS Sécurité informatique 37

38 Les firewalls : Principe de INPUT / OUTPUT/FORWARD INPUT / OUTPUT connexions à destination et depuis le firewall à lui-même. Ces connexions peuvent arriver et sortir par différentes cartes réseau, mais c est le firewall lui-même qui est concerné par ces filtres. Iptables I INPUT p tcp --dport 80 j ACCEPT autorise les connexions sur le port 80 de la machine concernée. (Serveur Web) Iptables I OUTPUT p tcp --dport 80 j ACCEPT autorise les connexions vers des serveurs sur le port 80 en tcp (le Websurf). FORWARD : pour filtrer trafic transitant entre deux interfaces réseau. Ex: si paquet est reçu par carte connexion Internet et qu il doit aller vers serveur de mail par la carte «DMZ», alors ce paquet transit dans la chaîne FORWARD. iptables I FORWARD i eth0 o eth1 j ACCEPT iptables I FORWARD s d j ACCEPT iptables FORWARD i eth0 s o eth1 d p tcp --dport 80 j ACCEPT Remarque :Carte d Interface DMZ correspond au serveur visible depuis Internet, possédant IP Publique Master RCS Sécurité informatique 38

39 3.1 Les firewalls : filtrage de paquets permet de contrôler le flot de paquets suivant un ensemble de critères entre 2 réseaux effectué par un routeur (délivré par constructeur ou machine banalisée) possédant : DEUX cartes réseau et logiciel lui permettant d effectuer le filtrage FW applique les règles de filtrage des paquets sur la base des champs : en-têtes de couche IP (adresse IP source et destination) et transport (N de port UCP ou TCP) Master RCS Sécurité informatique 39

40 Les firewalls : ex filtrage de paquets Règle implicite : Tout ce qui n est pas autorisé doit être interdit par défaut Master RCS Sécurité informatique 40

41 Les firewalls : ex de règles sur routeur CISCO chaque règle est appelée une ACL (Access Control List) pour chaque paquet donné, l ACL rend deux valeurs deny (paquet rejeté) permit (paquet peut transiter par le routeur) on associe à chaque interface du routeur une ACL qui peut être du type in (trafic entrant par cette interface) ou out (trafic sortant par cette interface) Master RCS Sécurité informatique 41

42 Les firewalls : exemples d'iptable iptables [PIADR] [INPUT FORWARD OUTPUT]... j [LOG DROP ACCEPT MASQUERADE] I = insert rule, on ajoute une règle en tête du filtre. A = append rule, on ajoute une règle à la fin du filtre. D = delete, on efface une règle. R = replace, on remplace un règle. L = list, on liste une chaîne. F = flush, on efface les règle d une chaîne. P = Policy, réaction par défaut. syntaxe servant à préciser les règles * -s ip source // --d ip cible * -sport port source // --dport port destination * -p type de protocol (tcp /udp/ ) * -m type de match (par exemple state) * --state (NEW, ESTABLISHED, RELATED) Master RCS Sécurité informatique 42

43 Les firewalls : exemples d'iptable Master RCS Sécurité informatique 43

44 Les firewalls : exemples d'iptable iptables I INPUT s j DROP Dégage tous les paquets provenant de à destination du firewall iptables I OUTPUT p tcp --dport 80 d j ACCEPT Autorise le firewall à se connecter en port 80 sur uniquement. iptables F INPUT Vide les règles du filtre INPUT iptables P INPUT DROP Règle la politique par défaut à drop sur le filtre INPUT Dans tous les cas, il faut régler la politique par défaut à DROP sur tous les filtres et ensuite accepter seulement les flux «licites» : iptables -P INPUT DROP, iptables -P OUTPUT DROP, iptables -P FORWARD DROP De cette façon, si vous avez oublié une règle, dans le pire cas le paquet sera dropé, mais il n atteindra pas sa destination. En gros tout ce qui n est pas explicitement autorisé est interdit. Master RCS Sécurité informatique 44

45 Les firewalls : exemples d'iptable Je souhaite pouvoir héberger un dns/mail/http/ftp sur ma machine qui fait aussi firewall : Mail : iptable i INPUT p tcp --dport 25 j ACCEPT DNS : iptable i INPUT p udp --dport 53 j ACCEPT http : iptable i INPUT p TCP --dport 80 j ACCEPT ftp : iptable i INPUT p TCP --dport 21 m state --state NEW j ACCEPT iptable i INPUT p TCP --dport 20 m state --state RELATED j ACCEPT Master RCS Sécurité informatique 45

46 3.2 Les firewalls : La technique de stateful inspection Le filtrage simple de paquets ne s'attache qu'à examiner les paquets IP indépendamment les uns des autres, ce qui correspond au niveau 3 du modèle OSI. Or, la plupart des connexions reposent sur le protocole TCP, qui gère la notion de session, afin d'assurer le bon déroulement des échanges. ==> Impossible avec filtrage simple de paquets de prévoir les ports à laisser passer ou à interdire Pour y remédier, le système de filtrage dynamique de paquets est basé sur l'inspection des couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi des transactions entre le client et le serveur Master RCS Sécurité informatique 46

47 Les firewalls : La technique de stateful inspection le filtrage de type stateful inspection, (existe dans tous FW marché) consiste à filtrer des paquets dont on mémorise le contexte ==> le datagramme IP ne doit pas être analysé de façon isolé mais il faut tenir compte du contexte dans lequel il est émis ==> assurer un suivi des échanges, i.e., tenir compte de l'état des anciens paquets pour appliquer les règles de filtrage ==> à partir du moment où une machine autorisée initie une connexion à une machine située de l'autre côté du pare-feu, l'ensemble des paquets transitant dans le cadre de cette connexion seront implicitement acceptés par le pare-feu. le firewall maintient donc une table des connexions ouvertes et lorsqu un nouveau paquet arrive, regarde s il fait partie d une connexion avant de lui appliquer les règles le firewall est également capable d analyser les paquets jusqu au niveau applicatif Master RCS Sécurité informatique 47

48 Les firewalls : La technique de stateful inspection exemple d une connexion ftp sans stateful inspection, il faut laisser passer tous paquets à destination de port > 1024 sur le serveur (on ne sait pas à priori quel port va choisir le serveur) avec stateful inspection, le port choisi par le serveur pour l échange des données est mémorisé par le firewall et seul ce port est ouvert Master RCS Sécurité informatique 48

49 Les firewalls : La technique de stateful inspection parer aux attaques IP spoofing Eliminer tous les paquets entrant avec comme adresse source une adresse interne Fragmentation (Tiny ou Overlaping) Eliminer paquets possédant le champ fragmentation offset à 1 L attaque du type «Ping of Death» Interdire trafic ICMP Les attaques DNS interdire tout accès direct au serveur DNS (nécessite une mise en œuvre d autres mécanismes, e.g., authentification) Master RCS Sécurité informatique 49

50 Les firewalls : La technique de stateful inspection Avantages concept simple complètement transparent pour l utilisateur interne ou externe (aucune modification de sa machine ou de ses logiciels) Rapide Inconvénients difficultés à paramétrer la configuration de façon cohérente (certains logiciels ne gèrent pas la cohérence des règles!!) pas de mécanisme d authentification Master RCS Sécurité informatique 50

51 3.3 Firewalls : Relayage de paquets (application-level gateway) Principe - permet d établir un relai entre le réseau internet et le réseau externe en se basant sur le contenu des messages au niveau applicatif - basé sur le principe de l authentification : un User externe demande une connexion TCP/IP à la passerelle, qui l authentifie et qui, en cas de succès, contacte l application que l utilisateur demande - nécessite la collaboration de la part des systèmes finaux => exemple : utilisation d un serveur proxy cache http pour sortir sur internet depuis un réseau interne, il est nécessaire sur le poste client de modifier la configuration du browser pour qu il utilise bien le serveur http interne Master RCS Sécurité informatique 51

52 Firewalls : Relayage de paquets (application-level gateway) Avantages - plus haut niveau de sécurité que le simple filtrage de paquets mécanisme d authentification et de loging spécifique sur le relai l'authentification ne s'effectue pas uniquement par rapport à IP ou à N port, mais sur l'identité même d'1 individu (quelque soit la machine qu'il utilise). - Plus légère que la précédente, car seuls les flux concernant les applications autorisées (souvent peu nombreuses) à filtrer sont contrôlés. - Très simple à mettre en place, car elle ne nécessite que de renseigner quelles applications peuvent être utilisées ou non à travers le firewall. Inconvénients - overhead introduit peut être important (pas vrai dans le cas d un proxy http qui, au contraire, en se comportant en cache, peut améliorer les performances) - pas toujours possible d effectuer des contrôles car le contenu de la transaction n est pas toujours visible (par exemple, s il est chiffré avec SSL) Master RCS Sécurité informatique 52

53 Principe Firewalls : Relayage de paquets (circuit-level gateway) permet d établir un relai au niveau transport empêche l établissement d une connexion TCP (ou UDP) point à point Intérêt établissement de deux connexions différentes la première dans le réseau protégé avec la machine interne et la seconde avec la machine externe Masquer ce qui se passe derrière le firewall le réseau interne est totalement invisible pour le domaine externe Les Circuit-Level Gateways sont moins connus que les deux premiers et sont le plus souvent combinés avec un Application-Level Gateway Master RCS Sécurité informatique 53

54 Filtrage au niveau IP Les firewalls : règles de bon usage limiter l'accès à votre réseau à des Users connus utilisant IP statique rejeter toutes les autres requêtes venant d'user IP non autorisée. Fermez tous les ports en écoute sur les différents serveurs et ouvrez seulement ceux dont vous avez besoin. Filtrez ces ports (rejetez autres requêtes sur autres ports que ceux en écoute) Empêchez toutes les connexions sortantes sur des services non autorisés. définir nombre limité de services auxquels les serveurs et les clients peuvent accéder (mail, ftp, web...). Ensuite, configurer le firewall pour rejeter les connexions depuis l'intérieur vers l'extérieur sur des services différant de ceux définis. Master RCS Sécurité informatique 54

55 Les firewalls : pour empêcher les attaques déterminer les règles actives sur FW savoir quels ports ne sont pas filtrés. Par ex # nmap Starting nmap V. 2.54BETA31 ( ) Interesting ports on ( ) : (The 1549 ports scanned but not shown below are in state : closed) Port State Service 21/tcp filtered ftp 22/tcp filtered ssh 111/tcp open sunrpc 515/tcp open printer 1024/tcp open kdm Nmap run completed -- 1 IP address (1 host up) scanned in 1 second ==> Les ports 21 (ftp) et 22 (ssh) sont filtrés. Master RCS Sécurité informatique 55

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Partie III : Défense & parades Techniques, Moyens & Outils de sécurité

Partie III : Défense & parades Techniques, Moyens & Outils de sécurité Plan chapitre 3 : Les techniques de défense 1. Conseils 1.1. Règles de base Partie III : Défense & parades Techniques, Moyens & Outils de sécurité 06/12/07 Anas Abou El Kalam - Outils sécurité 1 1.2. La

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

La collecte d informations

La collecte d informations La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Un petit guide pour la sécurité. Alexandre Viardin (Mirabellug)

Un petit guide pour la sécurité. Alexandre Viardin (Mirabellug) Un petit guide pour la sécurité Alexandre Viardin (Mirabellug) copyright Alexandre Viardin Novembre 2003 Table des matières 1 Sécurisation de base 8 1.1 Premier conseil : Verrouillez les stations.............

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Conférence Starinux Introduction à IPTABLES

Conférence Starinux Introduction à IPTABLES IPTABLES Conférence Starinux Introduction à IPTABLES IPTABLES Plan de la conférence Introduction Conférence::Pré requis notions de réseaux termes «techniques» IPTABLES Plan de la conférence Firewall::Généralités

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

avec Netfilter et GNU/Linux

avec Netfilter et GNU/Linux 1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Exemples de commandes avec iptables.

Exemples de commandes avec iptables. Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Sécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002

Sécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002 Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

MAUREY SIMON PICARD FABIEN LP SARI

MAUREY SIMON PICARD FABIEN LP SARI MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Sécurité des Réseaux et d internet. Yves Laloum

Sécurité des Réseaux et d internet. Yves Laloum Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011 Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA L outil Nmap-Stateful Olivier Courtay Thomson R&D / IRISA Page N 1 Plan Introduction Nmap-Stateful: Principe et Fonctionnement Méthodes et Résultats Prospective Conclusion Page N 2 Nmap Outil réseau classique

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Sécurisation des systèmes

Sécurisation des systèmes Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d

Plus en détail