Projet de sécurité d un SI Groupe défense
|
|
|
- Sylvie Brigitte Mongeau
- il y a 10 ans
- Total affichages :
Transcription
1 ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 1
2 SOMMAIRE I. PRESENTATION DU SUJET... 3 II. L EQUIPE DEFENSE... 4 A. LES DIFFERENTS MEMBRES Chef de projet Chargé de la politique de sécurité Coordinateur technique Rédacteur, Communication Techniciens... 5 B. PLANIFICATION DU PROJET... 6 C. DESCRIPTION DES DIFFERENTES ETAPES DU PROJET Etape Etape Etape Etape III. CONCLUSION IV. ANNEXE A. ANNEXE 1 : POLITIQUE DE SECURITE B. ANNEXE 2 : CONTRAT D AUDIT C. ANNEXE 3 : PROCEDURE D INSTALLATION DES CLIENTS D. ANNEXE 4 : RAPPORT DE L EQUIPE CONFRONTATION N E. ANNEXE 5 : RAPPORT DE L EQUIPE CONFRONTATION N F. ANNEXE 6 : QUESTIONNAIRE AUDIT G. ANNEXE 7 :... ERREUR SIGNET NON DEFINI. ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 2
3 I. Présentation du sujet L objet du projet de sécurisation d un réseau d information d une entreprise est de diviser la promotion en différent groupe ayant chacun un rôle bien définit. Groupe Défense : Etablir un réseau d entreprise sécurisé offrant différents services à ses employés Groupe Audit : Collecter un certain nombre d information permettant d identifier les attaques extérieures et proposer des solutions à l équipe défense pour améliorer la sécurité de son réseau. Groupe Attaque : Mettre en œuvre différents moyens afin de compromettre le réseau mis en place par l équipe défense. Chaque équipe s est vu attribuer le matériel informatique nécessaire pour mener à bien son projet. Nous étudierons par la suite les moyens informatiques mis à notre disposition. De même chaque équipe a obtenu un accès sécurisé VPN afin de pouvoir réaliser les opérations le concernant. Enfin une mailing list a été mise à disposition pour que chaque groupe puisse correspondre de manière efficace. ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 3
4 II. L équipe défense Comme énoncé ci-dessus l équipe défense s est vue attribuer le rôle de mise en place et sécurisation d un réseau d entreprise. Afin de mener à bien la tâche qu on nous avait confiée, nous avons découpé le projet en différentes phases dont nous prendrons soin de détailler par la suite. A. Les différents membres 1. Chef de projet Son rôle est de s assurer du bon déroulement du projet : Coordination de l équipe Communication avec les différents membres de son équipe Communication avec le manager de l équipe audit Etablissement des deadlines et des jalons ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 4
5 2. Chargé de la politique de sécurité Son rôle est de s occuper de la politique de sécurité de l entreprise : Définir les aspects juridiques de celle ci S assurer du bon usage du système d information 3. Coordinateur technique Son rôle est d orienter les choix techniques en termes de sécurité : Coordonne les activités des techniciens S assure de la veille technologique du SI Communique l avancement du projet au chef de projet 4. Rédacteur, Communication Son rôle est de rédiger les différents rapports et contrats : Compte rendu de réunion Contrat avec l équipe audit 5. Techniciens Leur rôle est de mettre en place l architecture du système d information : Mise en place des différents services Configuration des postes clients Configuration des serveurs ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 5
6 B. Planification du projet Diagramme de GANTT du planning prévisionnel Le planning prévisionnel établit en vue de mener à bien le projet n a malheureusement pas pu être tenu du fait du blocage du bâtiment U2. Ce blocage a eu de nombreux impacts sur l avancée du projet, nous avons malgré tout pu mettre en place la plupart des services proposés aux employés et sécuriser au mieux le système d information. Diagramme de GANTT du planning réel ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 6
7 C. Description des différentes étapes du projet Nous allons exposer dans ce chapitre les différentes étapes du projet ainsi que les problèmes rencontrés, ce que nous avons pu faire pour les résoudre et les choix que nous avons été obligés d adopter pour palier le manque de temps et de moyens. 1. Etape 1 Cette étape a eu pour but de mettre en place l organisation en termes de hiérarchie dans le projet mais aussi en termes de planification du projet. Une première partie du projet a été l élaboration des groupes de défense, d attaque et d audit. Une fois notre groupe constitué, nous avons le hiérarchiser et délimiter le périmètre d action de chacun de ses membres. A la suite de cette répartition des tâches, nous avons pu prendre un premier contact avec l équipe d audit afin d organiser la communication entre nos deux équipes et de leur présenter une esquisse de notre première architecture. a) Etablissement de la planification du projet Les rôles étant définis, la planification du projet a pu être mise en place. Comme vu précédemment cette élaboration n était que prévisionnelle ; elle ne prenait pas en compte les différents aléas du projet (manque de matériels, blocage du bâtiment U2 etc.). Afin de programmer les dates des différentes confrontations nous avions prévu une réunion, à la fin de la première séance, avec les différents chefs de projet en l occurrence pour l équipe Attaque M. Frédéric Stremler, pour l équipe Audit M. David Gerbaulet et pour l équipe Défense M. David Boscari. La prompte disparition de M. Stremler en fin de séance, a contraint M.Gerbaulet et M.Boscari de décider des dates des confrontations, afin de ne pas prendre de retard sur l organisation du projet. Par la suite nous avons soumis à M. Stremler, ces dernières. Il n a vu aucun inconvénient quant aux choix que nous avions fait. b) Rédaction de la politique de sécurité Une politique de sécurité est un ensemble de règles d utilisation des systèmes, réseaux et applications. Son but est d imposer aux différents utilisateurs un mode de fonctionnement qui permette d assurer la protection de Candide SA, de ses employés et de ses associés face à des disfonctionnement survenus sciemment ou inconsciemment. La sécurité est un effort d'équipe impliquant la participation et l'appui de chacun des employés et sous-traitants. C'est la responsabilité de chaque utilisateur de connaître ces directives et agir en conséquence. Ce document a été approuvé par le chef de projet et signé par les différents membres de l équipe. Vous pourrez trouver ce document en annexe (Annexe 1). ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 7
8 c) Négociation du contrat avec l équipe Audit Un premier échange a eu lieu avec M. Blanc de l équipe Audit ; il nous a permit d établir les grandes lignes du contrat afin qu il réponde au mieux aux attentes que nous avions vis-à-vis de leur équipe. Lors de la seconde réunion M. Blanc nous a fournit le contrat rédigé par l équipe Audit. A la suite de quoi, nous avons émis des réserves en ce qui concerne la mise en place de leur sonde et des responsabilités qu entraînait celle-ci. Nous avons donc rédigé un avenant à ce contrat afin d inclure ces aspects. Le contrat établit par la suite correspondait aux attentes de chacun des groupes, le manager de l équipe Audit et le chef de projet ont donc pu le valider conjointement (Annexe 2). La deuxième étape consistait à mettre en place la première architecture. Nous avons volontairement mis en place une sécurisation de bas niveau afin de prendre la mesure des attaques envisagées par l équipe des vilains et pour permettre une avancée progressive des différents aspects d architecture et de sécurisation de notre société Candide S.A. ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 8
9 2. Etape 2 a) Architecture du Réseau Internet / Cisco Serveur Web (apache2 + PHP+MySQL) (TCP/80) - Serveur SSH (ssh) (TCP/22) Cisco VLAN / XP Pro VLAN 13 XP Pro SP /24 Candie S.A. 16/12/2007 Document Confidentiel ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 9
10 b) Configuration du Routeur Tables de configuration du routeur CISCO 1840 Building configuration... Current configuration : 2522 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption hostname defense2-rtr boot-start-marker boot-end-marker enable secret 5 $1$FX/q$pz836ey3CJAO/E0UDe1xT. aaa new-model aaa session-id common ip cef no ip domain lookup ip domain name defense2 username bob privilege 15 password A06514E interface FastEthernet0/0 no ip address duplex auto speed auto interface FastEthernet0/0.1 encapsulation dot1q 12 ip address ip access-group 101 out no ip redirects no ip proxy-arp ip nat inside ip virtual-reassembly ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 10
11 interface FastEthernet0/0.2 encapsulation dot1q 13 ip address no ip redirects no ip proxy-arp ip nat inside ip virtual-reassembly interface FastEthernet0/1 ip address ip nat outside ip virtual-reassembly duplex auto speed auto interface Serial0/0/0 no ip address shutdown no fair-queue clock rate interface Serial0/0/1 no ip address shutdown clock rate no ip forward-protocol nd ip route no ip http server no ip http secure-server ip nat inside source list 1 interface FastEthernet0/1 overload ip nat inside source static tcp extendable ip nat inside source static tcp extendable ip nat inside source static tcp extendable ip nat inside source static tcp extendable ip nat inside source static tcp extendable access-list 1 permit access-list 1 permit access-list 101 permit tcp any host eq www access-list 101 permit tcp any host eq 22 access-list 101 permit tcp any host eq 3000 access-list 101 permit tcp any host eq 2222 access-list 101 permit tcp any host eq 8080 access-list 101 deny ip any any log access-list 102 remark depuis_serv_web access-list 102 permit tcp host eq www any access-list 102 permit tcp host eq 22 any access-list 102 deny ip any any log access-list 103 permit tcp host eq 22 ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 11
12 control-plane line con 0 line aux 0 line vty 0 5 password A D transport input ssh scheduler allocate endip nat inside source list 1 interface FastEthernet0/1 overload //Regles NAT ip nat inside source static tcp extendable ip nat inside source static tcp extendable ip nat inside source static tcp extendable ip nat inside source static tcp extendable ip nat inside source static tcp extendable access-list 1 permit access-list 1 permit access-list 101 permit tcp any host eq www access-list 101 permit tcp any host eq 22 access-list 101 permit tcp any host eq 3000 access-list 101 permit tcp any host eq 2222 access-list 101 permit tcp any host eq 8080 access-list 101 deny ip any any log access-list 102 remark depuis_serv_web access-list 102 permit tcp host eq www any access-list 102 permit tcp host eq 22 any access-list 102 deny ip any any log access-list 103 permit tcp host eq 22 control-plane line con 0 line aux 0 line vty 0 5 password A D transport input ssh scheduler allocate end #/bin/sh c) Configuration du firewall ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 12
13 # Firewall Iptables # REMISE à ZERO des règles de filtrage iptables -F iptables -t nat -F # On drop tout par defaut, on libere au fur et a mesure # dit : "politiques par defaut" iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Regles de filtrage # On enleve le firewall sur le loopback iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # Ouverture de ports # Port Http iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT # Port SSH iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT # ICMP iptables -A INPUT -p icmp -m state --state NEW -j ACCEPT iptables -A INPUT -j DROP iptables -A OUTPUT -m state --state NEW -j ACCEPT ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 13
14 d) Ports ouverts sur le serveur Internet http, ssh => All <= Nothing => http <= VLAN Services Architecture n 1 VLAN Clients http => From http <= ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 14
15 e) Configuration des postes clients La configuration des postes clients répond à une procédure que vous trouverez en annexe (Annexe 3.A). Le projet nécessitait deux clients, l un très peu protégé (aucune protection logicielle, seul un firewall matériel était présent), l autre protégé comme indiqué sur la politique de sécurité (Annexe 3.A). Poste 1 : OS : Windows XP SP0 Antivirus : aucun Firewall : : Masque : Passerelle : DNS : Poste 2 : OS : Windows XP SP2 Antivirus : aucun Firewall : firewall : Masque : Passerelle : DNS : Cela correspond à la configuration réseau des postes, il fallait rajouter à ça la configuration de l OS (Annexe 3.C): - création d un compte admin et d un compte utilisateur (limité en droit d installation et d accès fichiers)) n ayant pas pu avoir une machine supplémentaire pour serveur 2003 ou active Directory nous n avons pas pu approfondir ces droits. - Définir des mots de passe «correct» et les changer avant chaque rencontre - Configurer IE : bloquer les intrusions : niveau «élevé» ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 15
16 3. Etape 3 a) Propositions de l audit Suite à la première confrontation l équipe audit nous a fait parvenir un rapport stipulant «Pour conclure, l'équipe a bien défendu son réseau. Les différents assauts soviétiques n'ont pas anéanti les serveurs facilement. Et même si l'équipe attaque semble avoir réussi à se connecter aux serveurs SSH dans la nuit, les dangers seront écartés grâce à une reconfiguration des serveurs. Finalement, la brèche de sécurité permise en cours de confrontation n'a explicitement provoqué qu'un affichage de pages web dans le périmètre clients, mais a bien été exploitée côté serveurs : accès fichiers serveur défense et échange de clés SSH de la sonde» Suite à la lecture de ce rapport, nous n avons donc pas renforcé la sécurité des services mis en place lors de la première confrontation. ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 16
17 b) Architecture réseau de la deuxième confrontation c) Internet / Cisco 1840 Cisco srv-web - Serveur Web (apache2 + PHP+MySQL+ModSecurity2) (TCP/80) - Serveur SSH (ssh) (TCP/22) - Serveur DNS (bind9) (UDP/53) - Serveur Proxy (squid) (TCP/3128) - Serveur Mail IMAPS (TCP/25, 993) VLAN / XP Pro VLAN 13 XP Pro SP /24 Candie S.A. 16/12/2007 Document Confidentiel ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 17
18 Building configuration... C) Configuration du routeur Current configuration : 3215 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption hostname defense2-rtr boot-start-marker boot-end-marker enable secret 5 $1$FX/q$pz836ey3CJAO/E0UDe1xT. aaa new-model aaa session-id common ip cef no ip domain lookup ip domain name defense2 //les lignes suivantes permettent de faire du suivi de connexion et laisser passer si la connexion est déjà établie ip inspect name ifpubl ntp timeout 30 ip inspect name ifpubl dns timeout 30 ip inspect name ifpubl http timeout 30 ip inspect name ifpubl ssh timeout 30 ip inspect name ifpubl https timeout 30 ip inspect name ifservout dns timeout 30 ip inspect name ifservout ssh timeout 30 ip inspect name ifservout http timeout 30 ip inspect name ifservout https timeout 30 ip inspect name ifservout ntp timeout 30 username bob privilege 15 password A06514E interface FastEthernet0/0 no ip address duplex auto speed auto interface FastEthernet0/0.1 ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 18
19 encapsulation dot1q 12 ip address ip access-group services out no ip redirects no ip proxy-arp ip nat inside ip inspect ifservout in ip virtual-reassembly interface FastEthernet0/0.2 encapsulation dot1q 13 ip address ip access-group clientin in no ip redirects no ip proxy-arp ip nat inside ip virtual-reassembly interface FastEthernet0/1 ip address ip access-group publicin in ip nat outside ip inspect ifpubl in ip virtual-reassembly duplex auto speed auto interface Serial0/0/0 no ip address shutdown no fair-queue clock rate interface Serial0/0/1 no ip address shutdown clock rate no ip forward-protocol nd ip route no ip http server no ip http secure-server //Regles de NAT ip nat inside source list 1 interface FastEthernet0/1 overload ip nat inside source static tcp extendable ip nat inside source static tcp extendable ip nat inside source static tcp extendable ip nat inside source static tcp extendable ip nat inside source static tcp extendable //access-lists nommées pour une manipulation aisée ip access-list extended clientin ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 19
20 //on laisse passer les requetes DNS et les connexions vers le proxy des clients vers les serveurs permit udp host eq domain permit tcp host eq 3128 ip access-list extended publicin //on laisse passer le http et SSH, DNS et smtp depuis l extérieur permit tcp any host eq 22 permit tcp any host eq www permit tcp any host eq 2222 permit tcp any host eq 3000 permit tcp any host eq 8080 permit tcp any host eq 25 permit udp any host eq 53 permit tcp any host eq 53 ip access-list extended services //on laisse passer le http et SSH, DNS, smtp vers le serveur d agence permit tcp any host eq www permit tcp any host eq 22 permit tcp any host eq 53 permit udp any host eq 53 permit tcp any host eq 25 //partie audit permit tcp any host eq 3000 permit tcp any host eq 22 permit tcp any host eq www //on laisse passer le uniquement DNS, proxy,smtp, et IMAPS venant des clients permit udp host eq domain permit tcp host eq 3128 permit tcp any host eq 25 permit tcp any host eq 993 //imaps access-list 1 permit access-list 1 permit control-plane line con 0 line aux 0 line vty 0 5 password A D transport input ssh scheduler allocate end ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 20
21 #/bin/sh # Firewall Iptables d) Configuration du firewall # REMISE à ZERO des règles de filtrage iptables -F iptables -t nat -F # On drop tout par defaut, on libere au fur et a mesure # dit : "politiques par defaut" iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Regles de filtrage # On enleve le firewall sur le loopback iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # Ouverture de ports # Port Http iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT # Port SSH iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT # Port DNS UDP iptables -A INPUT -p udp --dport 53 -m state --state NEW -j ACCEPT # Port DNS TCP iptables -A INPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT # Port SQUID iptables -A INPUT -p tcp --dport m state --state NEW -j ACCEPT # Port SMTP iptables -A INPUT -p tcp --dport 25 -m state --state NEW -j ACCEPT # ICMP iptables -A INPUT -p icmp -m state --state NEW -j ACCEPT iptables -A INPUT -j DROP iptables -A OUTPUT -m state --state NEW -j ACCEPT Même configuration que lors de la précédente confrontation, avec l ajout des règles permettant l utilisation de nouveaux services, à savoir : Proxy, DNS et Mail ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 21
22 e) Configuration du DNS Nous avons crée 2 zones La première étant utilisée en interne dénommée intra.defense2.stri nous sert à nommer nos serveurs en interne La seconde étant une délégation effectuée par le serveur de la salle : defense2.stri. Elle nous sert pour le nommage de notre site web ( ainsi que notre serveur mail (smtp.defense2.stri) f) Configuration du proxy Nous avons décidé d utiliser un proxy afin d éviter toute communication directe entre le périmètre client et l extérieur. Ce proxy est basé sur Squid. Il autorise nos clients à se connecter uniquement aux sites web http et https. g) Configuration du serveur Mail Installé en urgence par nos techniciens, pour répondre à une demande de l équipe attaque, la configuration de celui-ci n était certainement pas la meilleure. En effet, lors de la seconde confrontation, il a tout de suite été utilisé pour relayer du courrier que l on pourrait apparenter à du spam. h) Configuration d AMP Apache était en version 2.2 avec mod_security. Notre base de données a été attaquée. En effet, la table reliée directement au formulaire PHP à très vite saturée, ainsi que la partition /var contenant cette table i) Configuration SSH Afin d éviter les attaques en force brute sur notre service SSH, nous avons installé un paquet debian nommé fail2ban. Celui-ci nous a permis de limiter le nombre de tentatives infructueuses d authentification. Pour réaliser ceci, il se base sur IPTables, en ajoutant des règles permettant de bannir les IP (mot clé Iptables : recent). ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 22
23 j) Ports ouverts sur le serveur Internet To http To http, ssh, smtp VLAN Services To proxy (3128) Architecture n 2 VLAN Clients From proxy (3128) ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 23
24 k) Configuration des postes clients Pour permettre une reprise d activité rapide entre les deux confrontations nous avons ghosté les postes, une fois la réinstallation des postes effectuée nous avons installé Firefox (browser Internet), un antivirus («Antivir») ainsi qu un Pare-feu («sunbelt») : configuré afin de limiter l accès à certains sites, laisser que les ports «normaux» ouvert pour les protocoles http, FTP ; etc...(annexe 3.C) Il était également nécessaire d y intégrer l adresse Proxy lors de la confrontation finale : port Les mots de passe ont été à nouveau changés avant la confrontation. 4. Etape 4 Une dernière étape de notre projet a été de constater les dégâts infligés lors de la deuxième confrontation suite à la lecture du rapport d analyse de l équipe audit. Les recommandations telles quelles nous ont été transmises : «Pour conclure, l'équipe défense a défendu son réseau tant bien que mal. Le serveur web a bien tenu le choc grâce à une bonne configuration système (Des volontaires pour compter le nombre d'occurrences de ''Permission Denied'' sur les logs? :) La présence du keylogger a su faire pencher la balance du côté obscur de la force, ouvrant ainsi la porte du réseau interne au bon vouloir des hackers en herbe De nombreuses traces suspectes sur les deux serveurs ont été découvertes... Et même si l'équipe attaque semble avoir réussi à se connecter à la sonde, les dangers ont été très vite écartés en modifiant tous les mdp et en redéployant le firewall interne.» III. Conclusion Au vu de ces quelques mois de travail, candide SA est assez fière de la sécurité de son réseau. En effet bien épaulée par l équipe Audit, l équipe défense à su montrer que son réseau résistait à la plupart des attaques (le seul dénis de service résultant du code étudiant de l application PHP que nous n avons volontairement pas modifié), et qu il tenait le coup même contre des «cadors». Au-delà de l aspect technique, l aspect humain a été primordial pour mener à bien ce projet, et pour pouvoir coordonner les 3 groupes. Tout le monde s est senti impliqué, et a apporté sa contribution au projet, prouvant la motivation, et l envie de bien faire de chacun. Nous avons trouvé l expérience très enrichissante, surtout à quelques jours de notre départ en entreprise, et espérons que l équipe attaque ne nous tiendra pas rigueur du cuisant échec que nous lui avons infligé. IV.Annexe ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 24
25 A. Annexe 1 : Politique de sécurité I) Généralités Une politique de sécurité est un ensemble de règles d utilisation des systèmes, réseaux et applications. Son but est d imposer aux différents utilisateurs un mode de fonctionnement qui permette d assurer la protection de Candide SA, de ses employés et de ses associés face à des disfonctionnement survenus sciemment ou inconsciemment. La sécurité est un effort d'équipe impliquant la participation et l'appui de chacun des employés et sous-traitants. C'est la responsabilité de chaque utilisateur de connaitre ces directives et agir en conséquence. II) Sessions sur machines utilisateurs Seuls les techniciens ont le droit de se loguer avec une session administrateurs. Un technicien doit être logué en session utilisateur, sauf dans un cas de configuration du système (installation de programmes). Un utilisateur n a pas le droit de : _accéder au panneau d administration _installer un programme _configurer un programme _écrire sur le disque dur ailleurs que dans un répertoire bien défini III) Mot de passe Tous les mots de passe de niveau d'utilisateur doivent être changés au moins tous les mois. L'intervalle de changement recommandé est toutes les 2 semaines. Tous les mots de passe de niveau administrateur doivent être changés AVANT chaque confrontation. Un mot de passe ne dois JAMAIS être communiqué via l électronique (mail/msn/etc ) a. Ce qu il faut absolument éviter : _ Le mot de passe contient moins de quinze caractères _Le mot de passe est un mot trouvé dans un dictionnaire (français ou étranger) _Le mot de passe est un mot d'utilisation commun comme : Les Noms de famille, animaux de compagnie, amis, collaborateurs, etc. Le nom de l ordinateur, de sites, de sociétés, de matériel, de logiciel. Anniversaires et d'autre information personnelle comme adresses et numéros de téléphone. Les numéros , etc. b. Ce qu il faut faire: ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 25
26 Le mot de passe contient des Majuscules et minuscules en alternance Ont des chiffres et des caractères de ponctuation aussi bien que des lettres par exemple, 0-9 *$ % ^* * () _ + ~-= \ ` {} [] : "; ' < >?./) Ont au moins quinze caractères alphanumériques et est si possible une passphrase (LeGr0u ea a0uepul$caca). IV) La reprise d activité Il est demandé, dans la mesure du possible de ne pas connecter un système sur le réseau public tant qu une sauvegarde (fichiers de config et commandes coté serveur, «image» de l install coté client) «propre» n a pas été faite. Les sauvegardes doivent être faites sur support amovibles, et en aucun laissées sur les machines interne a l entreprise. Si un disfonctionnement apparait sur un des systèmes, la démarche à suivre est la suivante : _Identification du problème (faille/intrusion/etc) _Résolution du problème _Retour du/des systèmes à la dernière bonne configuration connue _Déploiement de la solution _Sauvegarde _Changement des mots de passes des systèmes touchés _Connexion sur le réseau public V) Configuration des routeurs Chaque routeur doit suivre les standards de configuration suivants : 1. Aucun compte d'utilisateur local n'est configuré sur le routeur. 2. Le mot de passe «admin» du routeur doit être crypté. 3. Rendre impossible : 1. Émissions adressées IP (IP broadcast) 2. Paquets entrants dans le routeur avec des adresses sources invalides 3. TCP vieux services 4. UDP vieux services 5. Toutes les sources de routage 6. Tous les services web en fonctionnement sur le routeur 4. Utiliser des chaines SNMP standardisées. 5. Les règles d'accès doivent être ajoutées au fur et a mesure de l apparition des besoins 6. Le routeur doit être inclus dans le système de gestion de parc avec un point d entrée désigné. ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 26
27 VI) Remarques sur les confrontations Dans l ensemble, la politique de sécurité à été bien appliquée par les employés de candide SA. Apparemment aucune intrusion n est venue suite à une erreur d un des employés. La reprise d activité a été gérée après chaque confrontation. Cependant nous aurions peut être pu vérifier les postes client de la salle 213, qui contenaient, lors de notre 2eme confrontation, des keylogger bien que l attaque ne semble pas s en être servi). B. Annexe 2 : Contrat d audit La collaboration entre les équipes «défense» et «analyse» doit faire l œuvre d un contrat permettant de fixer les limites d actions auprès de Candide S.A. Ce contrat aura pour but d assurer le bon déroulement de la mission d audit de sécurité, à savoir la validation des moyens de protections mis en œuvre sur les plans organisationnels, procéduraux et techniques, au regard de la politique de sécurité rédigé par les soins de la défense. Nous avons donc convenu après négociation avec la défense, des clauses suivantes : Article1 - Informations sur le Réseau : L audité, ayant confié à l équipe d analyse le soin d assurer un audit complet des systèmes d information de Candide S.A, s engage à fournir le recensement détaillé de l ensemble des éléments qui constituent ce système. L auditeur pourra réaliser l état des lieux et des objectifs de sécurité, à savoir : - Réglementation interne, procédures, organigramme du personnel, charte d utilisation des ressources. - Sécurité physique : Normes de sécurité, protection des accès (équipements, infrastructure câblée, etc.), redondance physique, plan de maintenance. - Exploitation et administration : sauvegarde et archivage des données, continuité de service, journalisation. - Réseaux et télécoms : architecture réseau (topologie, plan d adressage), matériels (modems, routeurs, commutateurs, pare-feux), contrôle des accès logiques. - Systèmes : poste de travail (gestion des droits), serveurs et les services qu ils délivrent, applications, solutions antivirales. Article2 - Périmètre d actions de l audit : Ayant connaissance des éléments composant le système d information, l auditeur pourra définir le périmètre de l audit et planifier ses interventions et ses entretiens avec les personnes à interviewer au sein de la défense. L équipe d analyse sera responsable de l organisation des réunions avec l équipe auditée et devra, à l issue de celles-ci, proposer des recommandations pour la mise en place de mesures organisationnelles et techniques. Article3 - Mise en place des outils de supervision: L audité conviendra avec l auditeur d un droit accès physique au système pour la mise en place d outils d analyse et de détection (analyse des logs, scans, sondes). Sur autorisation ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 27
28 explicite de la défense, l auditeur pourra effectuer des tests d intrusions selon des scénarios potentiels d attaque, afin de déterminer les vulnérabilités et les failles de sécurité. Article4 - Compte-rendu : Chaque phase d analyse et d évaluation réalisée par les soins de l équipe d analyse devra faire l œuvre d un rapport complet présentant de manière explicite les vulnérabilités détectées sur le système audité, et proposant des améliorations techniques et organisationnelles pouvant entraîner une revue de la politique de sécurité. A son tour la défense devra informer l auditeur de toute modification ou évolution de son système de sécurité. Article5 - Confidentialité : L organisme d audit, à savoir l ensemble des personnes qui interviendra pour la mission d audit de sécurité, s engage, sous sa responsabilité exclusive, à considérer confidentielles toutes informations transmises par la défense, de façon orale ou écrite, et par conséquent à ne pas les divulguer à un tiers. Une clause de confidentialité sera établie à l initiative de la défense et devra faire l objet d une signature par l ensemble des membres composant l équipe d analyse. L organisme d audit est entièrement responsable de la sécurisation de la sonde et de l accès au réseau de la défense par celle-ci ou par éventuelle adresse IP donnée pour cette même sonde. De la même manière, les différents droits octroyés à l organisme d audit sont sous leur entière responsabilité. En cas de violation volontaire ou négligente de cette clause, la ou les personnes responsables devront répondre de sanctions négociées au préalable avec la défense. Article6 - Cadre juridique : L organisme audité doit être conscient de la législation concernant les systèmes d informations. Les responsables de sécurité ont une obligation de moyens pour que leur système de sécurité rentre en conformité juridique. Ils doivent être vigilants au respect de la protection des données privées des employés. L organisme responsable doit également sensibiliser ses employés sur le cadre d utilisation d internet. Un usage abusif sortant du cadre professionnel pouvant induire des problèmes de sécurité et mettre en cause la responsabilité civile ou pénale de l entreprise et de l employé. A cet effet une charte d utilisation de l informatique et des télécommunications devra être établie à l initiative de la défense. Article7 - Financier : Par ce contrat la défense s engage à prendre en charge la totalité des frais matériels indispensables à la mise en place d une supervision efficace. Une fois l installation effectuée, une rémunération mensuelle sera versée à l organisme d audit pour le travail fourni. Une déduction sur cette rémunération pourra être effectuée en cas de responsabilité de l organisme d audit dans un quelconque déni de service portant atteinte aux activités de l entreprise Défense. Au terme des actions entreprises par l équipe d attaque durant le temps imparti aux trois séances de TP, et après établissement du rapport d analyse, un bilan organisationnel et ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 28
29 technique de la mission accomplie par les deux équipes en collaboration permettra d évaluer la part de responsabilité de la défense et de l audit. L équipe ayant le plus failli à sa mission aura l honneur d inviter l autre équipe au restaurant de son choix. Article8 - Modification de Contrat : Pour des éventuelles modifications de contrat des Avenants seront produits et devront être obligatoirement signés par les deux partis que ce soit pour une modification mineure ou majeure afin que tout compromis soit évité. Article9 - Intégrité physique : L audit se dégage de toute responsabilité dans l éventualité d une attaque de niveau physique, le matériel étant hébergé dans les locaux clients ; La défense prendra donc en charge l intégrité physique du matériel de supervision. Article 10 - Facilité de supervision : Lors d une connexion à distance par le VPN mis à disposition à l équipe défense, une signalisation de cet accès doit être effectuée à M David NEMBROT par mail, afin que la lecture des logs en soit facilitée. Signatures des deux parties (précédées de la date et de la mention «lu et approuvé») : Pour le groupe Défense, Pour le groupe Analyse, M. David BOSCARI M. David GERBAULET Le 13/11/07 Le 12/11/07 Lu et Approuvé Lu et Approuvé ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 29
30 C. Annexe 3 : Procédure d installation des clients Procédure d installation Poste Windows XP Pro SP2 Formatage du disque dur : o 5 Go pour la partition système o Le reste pour les données Configuration du BIOS o Mise en place d un mot de passe administrateur o Blocage des ports USB Installation de Microsoft Windows XP Pro SP2 Le mot de passe utilisateur doit expirer tout les mois Le mot de passe administrateur doit être d au moins 15 caractères et contenir des Majuscules ET des Minuscules ET des Chiffres ET des caractères spéciaux (# :) Configurer le système afin que l utilisateur ne puisse pas: - accéder au panneau d administration - installer un programme - configurer un programme - écrire sur le disque dur ailleurs que dans un répertoire bien défini Mise en place de l anti-virus ANTIVIR Mise en place du Firewall Windows XP Pro SP2 Installation des applications métiers Poste Windows XP Pro Formatage du disque dur : o 5 Go pour la partition système o Le reste pour les données Configuration du BIOS o Mise en place d un mot de passe administrateur o Blocage des ports USB Installation de Microsoft Windows XP Pro Le mot de passe utilisateur doit expirer tout les mois Le mot de passe administrateur doit être d au moins 15 caractères et contenir des Majuscules ET des Minuscules ET des Chiffres ET des caractères spéciaux (# :) Configurer le système afin que l utilisateur ne puisse pas: - accéder au panneau d administration - installer un programme - configurer un programme - écrire sur le disque dur ailleurs que dans un répertoire bien défini Pas d anti-virus Pas de Firewall Installation des applications métiers ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 30
31 Reprise d activité Avant d être mis sur le réseau, la partition système doit être sauvegardée sur un support amovible à l aide de Symantec GHOST. D. Annexe 4 : Rapport de l équipe Audit confrontation n 1 Voir rapport analyse 1 E. Annexe 5 : Rapport de l équipe Audit confrontation n 2 Voir rapport analyse 2 F. Annexe 6 : Questionnaire Audit Voir questionnaire audit ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 31
Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
comment paramétrer une connexion ADSL sur un modemrouteur
comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3
www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs
Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Audits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Administration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Mise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients
Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Configuration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
TP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Table des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Travaux pratiques : configuration de la traduction d adresses de port (PAT)
Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1
EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis
PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Mini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
pfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR [email protected] Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures
39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la
Manuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
Les systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
pare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
acpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
PROJET D INTERCONNEXION
Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...
I. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Linux Firewalling - IPTABLES
Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Exercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Projet de sécurité d un SI Groupe Défense
Benjamin Aguila Cindy Candiago Ibrahim Manroufou Nordine Medjadj Marc Moisand Romain Montoya Christophe Ortiz Enrique Renard Laurent Perarnaud Nicolas Robert Yannick Poirier Lionel Rouvellat Julien Puntus
Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
