RAPPORT DE PROJET Script d analyse d un fichier log
|
|
- Violette Truchon
- il y a 8 ans
- Total affichages :
Transcription
1 MASTER1 2013/2014 RAPPORT DE PROJET Script d analyse d un fichier log 14/01/2014 Par : APETI DjatougbéSika FARAH Hassan FENOUCHE Layachi 1
2 SOMMAIRE I. INTRODUCTION... 4 II. SECURITE ) Outils de sécurisation ) Un par feu ) Antivirus ) VPN ) IDS )Correctifs du systèmed exploitation. 5 2) Types d attaques ) Attaques cryptographiques ) Déni de services ) Vulnérabilités du web ) Arnaques ) Les virus ) Techniques d attaque III. LE SCAN DE PORT ) Problématique ) Solutions dédiés au scan de port 14 3) Solution proposée ) Les types de scan de port ) Outils de scan de port ) Simulation d un scan de port et Analyses des résultats ) Fonctionnalités et aspects techniques du script à réaliser.24 8) planning du projet..25 IV. CONCLUSION.26 2
3 REMERCIEMENTS Nous adressons nos sincères remerciements à notre Tuteur de projet Monsieur HAHEL Yezekeal pour toute l aide qu il nous a apporté et pour nous avoir guidés sur ce projet, à notre rapporteur Mr Zhou Fen ainsi qu aux responsables de projets Mr JABARIAN Bassam et Mme NABITZ Sophie. 3
4 I. INTRODUCTION Les réseaux informatiques ont grandi en taille et en importance en très peu de temp set cette évolution n est pas prête de s arrêter. Lorsque la sécurité d un réseau est compromise, de très graves conséquences peuvent en résulter. Elle se place actuellement au premier plan de la mise en œuvre et de l administration réseau. La difficulté que représente la sécurité dans son ensemble est de trouver un compromis entre deux besoins essentiels : le besoin d ouvrir des réseaux pour profiter de nouvelles opportunités commerciales et celui de protéger des informations privées ou publiques et des informations commerciales stratégiques. L application d une stratégie de sécurité efficace est l étape la plus importante qu une entreprise doit franchir pour protéger son réseau. Cette stratégie définit les directives concernant les activités et les ressources nécessaires à la sécurisation d un réseau d entreprise. Le domaine de la sécurité étant vaste, nous n aurons à traiter qu un cas qui nous intéresse particulièrement : le scan de port de port. Ce projet a pour principal objectif d écrire un script permettant de détecter un scan de port et de le bloquer. II. SECURITE 1) Outils de sécurisation 1.1) Un par feu Un pare-feu ou firewall (en anglais), est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications et des paquets. Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle) et au moins un réseau interne (une zone dont la confiance est plus importante). 4
5 1.2) Antivirus Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants. Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation). 1.3 ) VPN Un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel». On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. 1.4 ) IDS Un système de détection d'intrusion (ou IDS : Intrusion Détection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions. Il a été prouvé que certaines techniques de scan de ports pouvaient passer outre. Ce projet aura pour but d y remédier en comblant dans la mesure du possible les failles des IDS. 1.5 Correctifs du système d exploitation La meilleure façon de limiter les risques liés aux vers et à leurs variantes consiste à télécharger les mises à jour de sécurité du fournisseur du système d exploitation et d appliquer les correctifs aux systèmes vulnérables. 2) Types d attaques 5
6 2.1) Attaques cryptographiques Il existe essentiellement 3 types d attaques cryptographiques : i. Mot de passe Lors de la connexion à un système informatique, celui-ci demande la plupart du temps un identifiant (en anglais login ou username) et un mot de passe (en anglais password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi la clé permettant d'obtenir un accès au système. Attaque par force brute On appelle «attaque par force brute» (en anglais «brute force cracking», parfois également attaque exhaustive) le cassage d'un mot de passe en testant tous les mots de passe possible. Il existe un grand nombre d'outils, pour chaque système d'exploitation, permettant de réaliser ce genre d'opération. Ces outils servent aux administrateurs système à éprouver la solidité des mots de passe de leurs utilisateurs mais leur usage est détourné par les pirates informatiques pour s'introduire dans les systèmes informatiques. Attaque par dictionnaire Les outils d'attaque par force brute peuvent demander des heures, voire des jours, de calcul même avec des machines équipées de processeurs puissants. Ainsi, une alternative consiste à effectuer une «attaque par dictionnaire». En effet, la plupart du temps les utilisateurs choisissent des mots de passe ayant une signification réelle. Avec ce type d'attaques, un tel mot de passe peut être craqué en quelques minutes. Attaques Hybrides Le dernier type d'attaques de ce type, appelées «attaques hybrides», vise particulièrement les mots de passe constitués d'un mot traditionnel et suivi d'une lettre ou d'un chiffre (tel que «marechal6»). Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire. Il existe enfin des moyens permettant au pirate d'obtenir les mots de passe des utilisateurs : Les key loggers, l ingénierie sociale, l'espionnage ii. Man In The Middle 6
7 L'attaque «man in the middle» (littéralement «attaque de l'homme au milieu» ou «attaques de l'intercepteur»), parfois notée MITM, est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties. La plupart des attaques de type «man in the middle» consistent à écouter le réseau à l'aide d'un outil appelé sniffer. iii. Attaque par Rejeu Les attaques par «rejeu» (en anglais «replay attaque») sont des attaques de type «Man in the middle» consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quel (sans aucun déchiffrement) au serveur destinataire. Ainsi, selon le contexte, le pirate peut bénéficier des droits de l'utilisateur. Imaginons un scénario dans lequel un client transmet un nom d'utilisateur et un mot de passe chiffrés à un serveur afin de s'authentifier. Si un pirate intercepte la communication (grâce à un logiciel d'écoute) et rejoue la séquence, il obtiendra alors les mêmes droits que l'utilisateur. Si le système permet de modifier le mot de passe, il pourra même en mettre un autre, privant ainsi l'utilisateur de son accès. 2.2) Déni de services Une «attaque par déni de service» (en anglais «Denial of Service», abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et consultés. Les attaques par déni de service sont un fléau pouvant toucher tout serveur d'entreprise tout particulier relié à internet. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à la réputation de sociétés ayant une présence sur internet et éventuellement de nuire à leur fonctionnement si leur activité repose sur un système d'information. i. Attaque dite par «Réflexion» La technique dite «attaque par réflexion» (en anglais «smurf») est basée sur l'utilisation de serveurs de diffusion (Broadcast) pour paralyser un réseau. Un serveur Broadcast est un serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes sur le même réseau. Le scénario d'une telle attaque est le suivant : la machine attaquante envoie une requête Ping (ping est un outil exploitant le protocole ICMP, permettant de tester les connexions sur un réseau en envoyant un paquet et en attendant la réponse) à un ou plusieurs serveurs de diffusion en falsifiant l'adresse IP source (adresse à 7
8 laquelle le serveur doit théoriquement répondre) et en fournissant l'adresse IP d'une machine cible. le serveur de diffusion répercute la requête sur l'ensemble du réseau ; toutes les machines du réseau envoient une réponse au server de diffusion. le serveur broadcast redirige les réponses vers la machine cible. Ainsi, lorsque la machine attaquante adresse une requête à plusieurs serveurs de diffusion situés sur des réseaux différents, l'ensemble des réponses des ordinateurs des différents réseaux vont être routées sur la machine cible. ii. Attaque du ping de mort L'«attaque du ping de la mort» (en anglais «ping of death») est une des plus anciennes attaque réseau. Le principe du ping de la mort consiste tout simplement à créer un datagramme IP dont la taille totale excède la taille maximum autorisée (65536 octets). Un tel paquet envoyé à un système possédant une pile TCP/IP vulnérable, provoquera un plantage. Plus aucun système récent n'est vulnérable à ce type d'attaque. iii. Attaque par fragmentation Une «attaque par fragmentation» (en anglais fragment attack) est une attaque réseau par saturation (déni de service) exploitant le principe de fragmentation du protocole IP. En effet, le protocole IP est prévu pour fragmenter les paquets de taille importante en plusieurs paquets IP possédant chacun un numéro de séquence et un numéro d'identification commun. A réception des données, le destinataire réassemble les paquets grâce aux valeurs de décalage (en anglais offset) qu'ils contiennent. L'attaque par fragmentation la plus célèbre est l'attaque Teardrop. Le principe de l'attaque Teardrop consiste à insérer dans des paquets fragmentés des informations de décalage erronées. Ainsi, lors du réassemblage il existe des vides ou des recoupements (overlapping), pouvant provoquer une instabilité du système. iv. Attaque LAND 8
9 L'«attaque LAND» est une attaque réseau datant de 1997, utilisant l'usurpation d'adresse IP afin d'exploiter une faille de certaine implémentation du protocole TCP/IP dans les systèmes. Le nom de cette attaque provient du nom donné au premier code source (appelé «exploit») diffusé permettant de mettre en œuvre cette attaque : lancer L'attaque LAND consiste ainsi à envoyer un paquet possédant la même adresse IP et le même numéro de port dans les champs source et destination des paquets IP. Dirigée contre des systèmes vulnérables, cette attaque avait pour conséquence de faire planter les systèmes ou de les conduire à des états instables. v. Attaque SYN L'«attaque SYN» (appelée également «TCP/SYN Flooding») est une attaque réseau par saturation (déni de service) exploitant le mécanisme de poignée de main en trois temps (en anglais Three-wayshandshake) du protocole TCP. Le mécanisme de poignée de main en trois temps est la manière selon laquelle toute connexion «fiable» à internet (utilisant le protocole TCP) s'effectue. Lorsqu'un client établit une connexion à un serveur, le client envoie une requête SYN, le serveur répond alors par un paquet SYN/ACK et enfin le client valide la connexion par un paquet ACK (acknowledgement, qui signifie accord ou remerciement). Une connexion TCP ne peut s'établir que lorsque ces 3 étapes ont été franchies. L'attaque SYN consiste à envoyer un grand nombre de requêtes SYN à un hôte avec une adresse IP source inexistante ou invalide. Ainsi, il est impossible que la machine cible reçoive un paquet ACK. Les machines vulnérables aux attaques SYN mettent en file d'attente, dans une structure de données en mémoire, les connexions ainsi ouvertes, et attendent de recevoir un paquet ACK. Il existe un mécanisme d'expiration permettant de rejeter les paquets au bout d'un certain délai. Néanmoins, avec un nombre de paquets SYN très important, si les ressources utilisées par la machine ciblent pour stocker les requêtes en attente sont épuisées, elle risque d'entrer dans un état instable pouvant conduire à un plantage ou un redémarrage. 2.3) Vulnérabilités du web Les premières attaques réseau exploitaient des vulnérabilités liées à l'implémentation des protocoles de la suite TCP/IP. Avec la correction progressive de ces vulnérabilités les attaques se sont décalées vers les couches applicatives et en particulier le web, dans la mesure où la plupart des entreprises ouvrent leur système pare-feu pour le 9
10 trafic destiné au web. Le protocole HTTP (ou HTTPS) est le standard permettant de véhiculer les pages web par un mécanisme de requêtes et de réponses. Utilisé essentiellement pour transporter des pages web informationnelles (pages web statiques), le web est rapidement devenu un support interactif permettant de fournir des services en ligne. Le terme d'«application web» désigne ainsi toute application dont l'interface est accessible à travers le web à l'aide d'un simple navigateur. Devenu le support d'un certain nombre de technologies (SOAP, JavaScript, XML RPC, etc.), le protocole HTTP possède désormais un rôle stratégique certain dans la sécurité des systèmes d'information. Dans la mesure où les serveurs web sont de plus en plus sécurisés, les attaques se sont progressivement décalées vers l'exploitation des failles des applications web. Ainsi, la sécurité des services web doit être un élément pris en compte dès leur conception et leur développement. 2.4) Arnaques Les vulnérabilités des applications web peuvent être catégorisées de la manière suivante : Vulnérabilités du serveur web. Ce type de cas est de plus en plus rare car au fur et à mesure des années les principaux développeurs de serveurs web ont renforcé leur sécurisation. Manipulation des URL, consistant à modifier manuellement les paramètres des URL afin de modifier le comportement attendu du serveur web. Exploitation des faiblesses des identifiants de session et des mécanismes d authentification. Injection de code HTML et Cross-Site Scripting. Injection de commandes SQL. 10
11 i. Ingénierie sociale L'ingénierie sociale est basée sur l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, etc. D'une manière générale les méthodes d'ingénierie sociale se déroulent selon le schéma suivant : Une phase d'approche permettant de mettre l'utilisateur en confiance, en se faisant passer pour une personne de sa hiérarchie, de l'entreprise, de son entourage ou pour un client, un fournisseur, etc. Une mise en alerte, afin de le déstabiliser et de s'assurer de la rapidité de sa réaction. Il peut s'agir par exemple d'un prétexte de sécurité ou d'une situation d urgence. Une diversion, c'est-à-dire une phrase ou une situation permettant de rassurer l'utilisateur et d'éviter qu'il se focalise sur l'alerte. Il peut s'agir par exemple d'un remerciement annonçant que tout est rentré dans l'ordre, d'une phrase anodine ou dans le cas d'un courrier électronique ou d'un site web, d'une redirection vers le site web de l'entreprise. ii. Le scam Le «scam» («ruse» en anglais), est une pratique frauduleuse d'origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. L'arnaque du scam est issue du Nigéria, ce qui lui vaut également l'appellation «419» en référence à l'article du code pénal nigérian réprimant ce type de pratique. iii. Le phishing Le phishing (contraction des mots anglais «fishing», en français pêche, et «phreaking», désignant le piratage de lignes téléphoniques), traduit parfois en «hameçonnage», est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes. La technique du phishing est une technique d'«ingénierie sociale» c'est-à-dire consistant à exploiter non pas une faille informatique mais la «faille humaine» en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce. 2.5) Les virus 11
12 Un virus est un petit programme informatique situé dans le corps d un autre, qui, lorsqu on le lance, se charge en mémoire et exécute les instructions que son auteur a programmées. Les champs d application des virus vont de la simple balle de ping-pong qui traverse l écran au virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. i. Malwares On appelle malware un programme ou une partie de programme destiné à perturber, altérer ou détruire tout ou partie des éléments logiciels indispensables au bon fonctionnement d un système informatique. On peut citer quelque type de Malwares : ii. Vers réseau Un ver est programme qui peut se produire et se déplacer à travers un réseau en utilisant ses mécanismes, sans avoir réellement besoin d un support physique ou logique (disque dur, fichier, ) pour se propager ; un ver est virus réseau. La plus célèbre anecdote à propos des vers date de iii. Chevaux de Troie On appelle cheval de Troie (trojan horse) un programme informatique ouvrant une porte dérobée (backdoor) dans un système pour y faire entrer le hacker ou d autres programmes indésirables. Un cheval de Troie peut par exemple voler des mots de passes, copier des données sensibles, exécuter toute autre action nuisible. Une infection par un cheval de Troie fait généralement suite à l ouverture d un fichier contaminé contenant le cheval de Troie. Il y a quelques indications de présence de cheval de Troie comme réaction curieuse de la souris, activité anormale du modem ou de la carte réseau (données sont échangées en absence d activité de l utilisateur. iv. Bombes logiques et Spywares Une bombe logique est un programme dont le déclenchement s effectue à un moment déterminé en exploitant la date de système, le lancement d une commande, ou n importe quel appel au système, Ainsi ce type de virus est capable de s activer à un moment précis sur un grand nombre de machine, par exemple le jour de saint valentin. Un spyware (espiogiciel) est un programme chargé de recueillir des informations sur l utilisateur de l ordinateur dans lequel est installé (comme les adresses web URL, mots-clés saisis dans les moteurs de recherche, ) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des 12
13 internautes. Les spywares s installent généralement en même temps que d autre logiciel. 3) Techniques d attaque Il existe différent types de technique d attaque: Usurpation d adresse IP (spoofing) Vol de sessin (hijacking) ARP poisonning Ecoute de réseau Débordement de tampon (Buffer Overflow) Spam Mail-bombing Balayage de port (Port scanning) La dernière technique fera l objet de notre étude dans notre projet. III. LE SCAN DE PORT Le scan port est une des techniques les plus populaires utilisées pour découvrir et déterminer les services qui écoutent un port spécifié. En utilisant cette méthode, un cracker peut ensuite créer une liste des faiblesses et vulnérabilités suite au résultat obtenu puis exploiter et compromettre un hôte distant. Une des premières étapes dans l'intrusion/audit d'un hôte distant est tout d'abord d'avoir un liste des ports ouverts, en utilisant une ou plusieurs des techniques décrites ci-dessous. Une fois ceci établit, le résultat aidera le cracker pour identifier les services variés qui sont exécutés sur un port permettant de compromettre d'avantage l'hôte distant après cette découverte initiale. 1) Problématique 13
14 De nos jours, l avenir d une entreprise repose dans sa capacité à protéger ses données sensibles, ces dernières étant sans cesse convoitées. Le scan de port est l une des techniques d attaque utilisée par les hackers pour arriver à leur fin. La sécurité a 100% n existant pas, les règles de filtrages mises en place sur le firewall et l installation d une IDS ne suffisent pas à protéger le réseau de certaines intrusions. Un détecteur d'intrusions est censé être un système capable de détecter une tentative d'intrusion sur un système et de stopper la majeure partie des attaques recensées. Malheureusement Il y a toujours des moyens pour contourner les barrages mis en place. L un des moyens d attaque des hackeurs est de scanner un réseau afin d y avoir une idée des ports ouverts sur ce dernier pour pouvoir y entrer. La problématique est de trouver de trouver un moyen de renforcer le niveau de sécurité en détectant rapidement ces intrusions et les bloquer dans la mesure du possible. 2) Solutions dédiées au scan de port 14
15 Portsentry (scan de ports) Cet utilitaire permet de bloquer en temps réel la plupart des scans de port connus (même très discrets et échappant aux règles de filtrage du firewall basiques). Il permet de détecter les attaques de type scan de façon active, c'est à dire qu'en plus de la détection, il va pouvoir entreprendre certaines actions : Les attaques seront notées dans les fichiers /var/log/message* et pourront être récupérés par l'administrateur par courrier électronique avec logcheck par exemple l'hôte "attaqueur" est automatiquement rajouté dans /etc/hosts.deny Grace à ipchains, tout ce qui vient de l'hôte "attaqueur" sera rejeté L'interface de communication peut être coupée en cas d'attaque. Psad Psad inclut des signatures de divers backdoor et DDos-tools et peut analyser les paquets afin de définir quel type de scan a été lancé (options de nmap). Les rapports fournis sont très détaillés (adresse de l attaquant, date, heure, système (OS), ports scannés, ) et parmi ses possibilités, outre d envoyer un mail à l administrateur, il peut bloquer dynamiquement l attaquant. C est un outil de détection et de blocage de port en temps réel pour des attaques par scan, il vous enverra des mails d'informations classés de 1 à 5 selon leurs niveaux de danger. Il procède en analysant les fichiers journaux d'un firewall IP table. Il est possible de le coupler avec Snort. 3) Solution proposée Le logging désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier, activité d'un réseau informatique. Le journal ou fichier log désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. En prenant connaissance du contenu du fichier log, il est possible de détecter un éventuel scan de port. Mais l attaque ayant déjà eu lieu, il est impossible d y remédier. Se rendre compte de l intrusion à temps aurait peut -être permis de l arrêter. Il serait très intéressant de pouvoir écrire un script qui permettrait de lire les lignes d'un fichier log, de détecter un scan de port et de pouvoir l arrêter. 15
16 4) Les types de scan de port Les techniques de scan port prennent forme de trois manières différentes : * scan ouvert. * scan semi-ouvert. * scan furtif. Chacune de ces techniques permettent une attaque pour localiser les ports ouverts/fermés sur un serveur, mais connaître l'utilisation du scan dans un environnement donné dépend totalement du type de topologie réseau, IDS, caractéristique d'identification d'un hôte distant. Cependant les scans ouverts rallongent les logs, sont facilement détectables et produisent de nombreux résultats positifs sur les ports ouverts/fermés. Autrement, utiliser la technique du scan furtif, peut éviter certains IDS et passer outre les règles du pare-feu. Mais le type de scan, tel que les drapeaux des paquets, utilisés pour identifier ces ports ouverts/fermés peuvent sans doute être diminués en déposant les paquets sur un réseau. Le model de scan de base qui inclue le balayage avec PING 16
17 5) Outils de scan de port Il existe plusieurs outils pour effectuer un scan de port. Les scanners de sécurité sont des outils très utiles pour les administrateurs système et réseau afin de surveiller la sécurité du parc informatique dont ils ont la charge. Les deux plus utilisés sont : Nessus Nmap Dans le cadre de notre projet, nous utiliserons Nmap pour la simulation des scans de port. 6) Simulation d un scan de port et Analyses des résultats Un scan de port a été simulée à l aide de l outil Nmap.un pc sur lequel est installé Windows et dont l adresse IP est a pris pour cible un pc avec une distribution Linux installée dessus (Ubuntu) et dont l adresse IP est la suivant Les services suivants ont été actives sur la machine cible : Serveur SSH, Serveur Web apache, Serveur DNS. PC: Attaquant SystèmeWindows IP: outil_scan :Nmap PC : Attaqué Système Linux IP : Services : Web,SSH Auth.log error.log Syslog acces.log Architecture de test On remarque que chacun des services disposent d un fichier dans lequel sont inscrit toutes les activités qui s y passent. Les fichiers log sont mis à jour automatiquement comme le montre la figure suivante : 17
18 Mise à jour des fichiers logs Analyse sur la machine attaquée Fichier error.log : Contient des informations sur les erreurs survenues par le serveur apache (service sur le port 80 et des connexions http basées sur TCP). Ce fichier enregistre des traces de demande de connexion avec des fausses requêtes causées par notre attaque (voir figure suivante). 18
19 La date d événement L adresse IP de la machine distante Message enregistré (Fausse requête) Fichier error.log Fichier syslog : Dans ce fichier on a trouvé des traces indiquant que le HOST dont IP a des comportements suspects (message envoyé pas le module nrpe). 19
20 Source(Service) de message L adresse IP de la machine distante Le message Signalé Fichier Syslog Auth.log : La dernière ligne de ce fichier indique qu une machine distante d adresse a essayé de se connecter au serveur SSH sans authentification. 20
21 Source(Service) de message(ssh) Fichier auth.log Message indiqué par Le serveur SSH 21
22 Fichier access.log (fichier log gérer par apache Serveur): On remarque des traces de l'outil d'attaques Nmap. Détection de l outil Nmap Fichier acces.log 22
23 Observations sur la machine attaquante Sur la machine attaquante on a observé les résultats obtenus par Nmap. La figure suivante montre les détails : Fichier résultats Synthèse Dans cette partie nous avons essayé de montrer un scénario d attaque sur une machine et suivre la réaction du système à ce type d attaque (scan de port) on analysant les informations enregistrées dans les fichiers logs du système et de quelques services. Un balayage de ports vise typiquement le protocole TCP, car c'est celui qui est utilisé par la majorité des applications. Nous avons remarqué dans ces derniers des indications ou des signatures qui nous intéresse pour notre projet. 23
24 7)Fonctionnalités et aspects techniques du script à réaliser FONCTIONNALITES DU SCRIPT Le script à implémenter devra répondre aux exigences suivantes : Lire et analyser un fichier log sans ré analyser les lignes qui ont été déjà lues. Détecter un scan de port. Bloquer l attaque Mise à jour de l IP table. Le script devra tourner tout le temps c'est-à-dire que le fichier log sera analysé en temps réel. Dans l IP table, nous aurons à accepter ou à rejeter des trafics sur certains ports du réseau. Le script devra agir sur certains des services cités plus hauts (http, Telnet, SFTP). ASPECT TECHNIQUE Implantation du script L implémentation du script débutera après qu on ait fini la phase d apprentissage c'està-dire déterminer les paramètres que devra prendre en compte le script afin de pouvoir réaliser les actions pour lesquelles il a été développé Plateforme de test Afin de tester la fiabilité et la qualité du script et s assurer qu elle répond aux exigences et besoins à la fin de l implémentation, une plateforme de test devra être mise en place. La plateforme de test aura en prendre en compte les éléments suivants. installation d un serveur sur une machine. Le but principal de ce projet est de protéger les différents services de notre réseau interne. Nous installerons des serveurs tels que t http, SFTP qui seront des serveurs cible lors de nos tests. Installation d une machine devra servir de machine cliente. 24
25 Une machine cliente servant d hôte attaquante devra être configurée avec l outil nmap ou /et Nessus qui nous permettra de simuler une attaque une intrusion sur notre serveur. Ecriture des IP table (des règles de filtrages à appliquer au firewall) Un minimum de sécurité devra être appliqué sur la machine nous servant de serveur. Des règles de filtrage seront écrites pour montrer que même avec ces dernières, l on peut être victime d un scan de port et ainsi mettre en avant la qualité du script. apprentissage des expressions régulières du fichier log pouvant nous permettre de nous sur les intentions malveillantes. Nous suivrons tous les fichiers logs du système bien particulièrement on s intéressera aux modifications, types informations enregistrées lors d attaque. Les seront traces sauvegardées dans une base de données ou fichier. Cela nous permettra de déterminer les paramètres que prendra notre script. 8) Planning du projet Le projet se conduira sur une durée de 16 semaines.. toutes les taches on été planifiées avec des tolérance de quelques jours au cas on prendrait du retard dans l une d entre elle 25
Les menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailTechnique de défense dans un réseau
Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailVoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailSécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailNT Réseaux. IDS et IPS
Nicolas Baudoin Ingénieurs2000 Marion Karle 2003-2004 NT Réseaux IDS et IPS Enseignant : Etienne Duris 2003/2004 IR3 Table des matières Introduction... 3 1. Notions de sécurité... 4 1.1 Mise en place d
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailSécurisation des systèmes
Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailRÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU
181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailPHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I
PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailSécurité des Réseaux et d internet. Yves Laloum
Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailPolitique d'utilisation Acceptable de PTC relative aux Services Cloud
Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailCompromettre son réseau en l auditant?
Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPrincipes de la sécurité informatique
Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailCATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailAbsolute Software (absoft corp) 2013 Absoft Corp. www.absoftcorp.com. Tous droits réservés.
Absolute Software (absoft corp) Absolute Software (absoft corp) AbSoft Corp est une structure évoluant dans les domaines listés ci-dessous : - Audit de Sécurité Informatique - Développement logiciels et
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailRemote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détail