PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET



Documents pareils
SUJET DES FINALES NATIONALES Sujet jour 1 version 1

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Projet Sécurité des SI

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Présentation du logiciel Free-EOS Server

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

1 - EXCHANGE Installation

LAB : Schéma. Compagnie C / /24 NETASQ

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Contrôle d accès Centralisé Multi-sites

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Guide de configuration. Logiciel de courriel

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Etat des lieux sur la sécurité de la VoIP

MOBILITE. Datasheet version 3.0

2013 Microsoft Exchange 2007 OLIVIER D.

Projet de sécurité d un SI Groupe défense

Cisco Certified Network Associate

Catalogue «Intégration de solutions»

L identité numérique. Risques, protection

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Licence professionnelle Réseaux et Sécurité Projets tutorés

Guide d utilisation Business Livebox

Ex Nihilo Denis Ensminger

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Les réseaux /24 et x0.0/29 sont considérés comme publics

Figure 1a. Réseau intranet avec pare feu et NAT.

Compétences informatiques

Technicien Supérieur de Support en Informatique

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

I. Description de la solution cible

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des réseaux sans fil

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

TCP/IP, NAT/PAT et Firewall

CAHIER DES CLAUSES TECHNIQUES

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Réseaux et protocoles Damien Nouvel

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

TP 6 : Wifi Sécurité

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / Ouvrez-vous vers un monde plus large

Le routeur de la Freebox explications et configuration

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Guide d installation. Routeur Zyxel VMG1312

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Sécurisation du réseau

Aperçu technique Projet «Internet à l école» (SAI)

Mise en place d un firewall d entreprise avec PfSense

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Devoir Surveillé de Sécurité des Réseaux

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Point de situation et plan d'action du SITEL 04/ /2001

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

CONFIGURATION DE BASE

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

UCOPIA EXPRESS SOLUTION

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Table des matières Nouveau Plan d adressage... 3

Projet Système & Réseau

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

PROJET D INTERCONNEXION

Soutenance de projet

CONFIGURATION DE BASE

INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC

OFFICE OUTLOOK QUICK START GUIDE

Progressons vers l internet de demain

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

UCOPIA SOLUTION EXPRESS

comment paramétrer une connexion ADSL sur un modemrouteur

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

TP LAN-WAN 2007/2008

PPE 2-1 Support Systeme. Partie Support Système

Tour d horizon des différents SSO disponibles

Plan de cours. Fabien Soucy Bureau C3513

Protection des protocoles

MISE EN PLACE DU FIREWALL SHOREWALL

Catalogue des formations 2015

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

ProCurve Access Control Server 745wl

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Dr.Web Les Fonctionnalités

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

pfsense Manuel d Installation et d Utilisation du Logiciel

Cours CCNA 1. Exercices

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

A5.2.3, Repérage des compléments de formation ou d'autoformation

ClariLog - Asset View Suite

Transcription:

PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication : Emmanuelle DANG Cécile FOSSEN 21 Décembre 2006

SOMMAIRE PRESENTATION DE LA GESTION DE PROJET PHASE 0 : Le déploiement PHASE 1 : Après la 1 ère attaque PHASE 2 : Après la 2 ème attaque PHASE 3 : Après la 3 ème attaque BILAN - 2 -

La Gestion du Projet - 3 -

LA GESTION DE PROJET (1/3) Gestion des équipes Décomposition en 4 pôles : Pôle Utilisateurs Pôle Services Pôle Interconnexion Pôle Communication - 4 -

LA GESTION DE PROJET (2/3) Gestion des étapes Concertation avec l équipe «Attaque» pour convenir des attaques Rappel aux différents pôles de l avancement du projet Communication avec l équipe «Audit» - 5 -

LA GESTION DE PROJET (3/3) Gestion du planning Définition d un planning au départ 1 Planning final 2 3 4 5 3 1 2-6 -

Phase 0 Le déploiement de l architecture - 7 -

PHASE 0 (1/9) Pôle Interconnexion Mise en place du matériel : Mise en place du routeur Mise à jour de l IOS Sécurisation des accès Telnet et console par mot de passe (AES) Mise en place d un mot de passe sur le routeur (AES) - 8 -

PHASE 0 (2/9) Pôle Interconnexion Faux réseau public FE0/0 WAN IP nat outside Vlan 117 Parc serveurs FE0/1.1 10.10.10.0/24 Ip nat inside Vlan 118 Parc clients FE0/1.2 10.20.20.0/24 Ip nat inside Vlan 3 Admin Switch FE0/1.3 172.16.0.8-9 -

PHASE 0 (3/9) Pôle Services Les besoins : Un serveur WEB Un serveur de base de données Un serveur DNS Un serveur de messagerie Un serveur VPN - 10 -

PHASE 0 (4/9) Pôle Services Titan Linux Debian Dyonisos Linux Debian Iris W2k3 server - 11 -

PHASE 0 (5/9) Pôle Services Titan, le serveur VPN : OpenVPN Certificat commun aux utilisateurs Translation d adresse Dyonisos, le serveur LAMP + DNS : Apache2 + PHP4 + MySLQ4 + PhpMyAdmin Bind9; domaine : candide-sa.com Iris, le serveur de messagerie : Difficulté de configuration et de liaison avec le contrôleur de domaine - 12 -

PHASE 0 (6/9) Pôle Utilisateurs Les besoins : Un serveur de domaine Active Directory Un client XP «sécurisé», SP2 Un client XP non sécurisé, sans SP2 ni patchs - 13 -

PHASE 0 (7/9) Pôle Utilisateurs Installation des postes : Contrôleur de domaine sous Windows 2003 Server Deux clients Windows XP professionnel - 14 -

PHASE 0 (8/9) Pôle Utilisateurs Intégration des postes dans le domaine Aspects sécurité : Politique de sécurité de mots de passe Désactivation du «boot» sur CD et disquette Mot de passe pour le BIOS - 15 -

PHASE 0 (9/9) Rapport Audit Bilan de sécurité n 1 : Recommandation : consulter les logs d apache Action effectuée : transfert des logs sur la machine audit Bilan de sécurité n 2 : Pas besoin de mettre une sécurité supplémentaire - 16 -

Phase 1 Après la 1ère attaque du 5 novembre - 17 -

PHASE 1 (1/8) Rapport Audit Bilan de sécurité n 3 : Actions de l attaque détectées : Attaques sur le serveur web Exploitation SSL DNS spoofing Pas de recommandation - 18 -

PHASE 1 (2/8) Pôle Interconnexion Access-list entre le parc serveur et client Inspection des flux du port mirroring Mise en place de mesure anti-spoofing - 19 -

PHASE 1 (3/8) Pôle Interconnexion Faux réseau public Vlan 117 Parc serveurs FE0/1.1 10.10.10.0/24 Ip nat inside PAT Redirection www Redirection DNS Redirection SSH Redirection OVPN Access-List ANY vers clients (8080, SMTP, POP3, IMAP) 10.10.10.2:all -> 10.20.20.2:all 10.10.10.2:all -> 10.20.20.2:5901 10.10.10.3:all -> 10.20.20.2:80 Vlan 3 Admin Switch FE0/1.3 172.16.0.8 Vlan 118 Parc clients FE0/1.2 10.20.20.0/24 Ip nat inside - 20 -

PHASE 1 (4/8) Pôle Services Observations de l attaque : Saturation du livre d or DNS Spoofing Impacts : Impressions réelles noyées Récupération des accès au site de nos partenaires - 21 -

PHASE 1 (5/8) Pôle Services Sécurisation après 1 ère attaque : Sécurisation du serveur WEB mod-security Sécurisation du serveur DNS limitation des requêtes extérieures Édition de politique de sécurité consignes du bon navigateur sur Internet Développement d un espace restreint - 22 -

PHASE 1 (6/8) Pôle Utilisateurs Manipulations pour l attaque : Navigation sur le site : stri.net avec les clients XP Authentification sur le site DNS Spoofing : site pirate Impacts : Les clients se retrouvent sur un site pirate L attaque a pu récupérer les logins et mots de passe pour l accès au vrai site stri.net - 23 -

PHASE 1 (7/8) Pôle Utilisateurs Installation d un serveur de mails sur le contrôleur de domaine : Installation d Outlook Création des boîtes aux lettres à partir comptes de domaine Mise en place d un service DHCP : Plage de 10.20.20.3 à 10.20.20.5-24 -

PHASE 1 (8/8) Pôle Utilisateurs Problèmes rencontrés : Problèmes hardware sur le client XP sans SP2 Tentative d installation d Exchange dans la DMZ infructueuse - 25 -

Phase 2 Après la 2ème attaque du 20 novembre? - 26 -

PHASE 2 (1/7) Pôle Interconnexion Désactivation des services inutiles Protection de l'équipement : Prévenir les sessions orphelines Empêcher de bloquer le port console par trop de log Cacher les mots de passes dans les fichiers de configuration Protection des plantages ou blocage de process En cas de crash : envoi d un DUMP sur un serveur FTP - 27 -

PHASE 2 (2/7) Pôle Interconnexion Gestion des droits d accès : Déclaration des users avec mot de passe crypté Activation du modèle sécurisé AAA Changement des mots de passe - 28 -

PHASE 2 (3/7) Pôle Services Observations de l attaque : Redirection du livre d or sur un site de l attaque Impacts : Impossibilité d affichage du livre d or Risque pour l internaute de piratage - 29 -

PHASE 2 (4/7) Pôle Services Evolutions après l attaque : Sécurisation du code PHP et de la BD modification des types des champs dans la BD Mise à jour des systèmes Création d images de sauvegarde - 30 -

PHASE 2 (5/7) Pôle Utilisateurs Observations de l attaque : Mail bombing sur la boite de l administrateur de domaine par défaut Impacts : Faibles : ~3500 mails avec pièce jointe à supprimer - 31 -

PHASE 2 (6/7) Mise en place de Kiwisyslog : Pôle Utilisateurs Logs redirigés sur le poste de l audit Ghost des postes clients XP Sécurisation du DHCP : Attribution des IP en fonction de l adresse MAC Réduction de la plage à 2 adresses Désactivation du compte administrateur de domaine par défaut - 32 -

PHASE 2 (7/7) Pôle Utilisateurs Problèmes rencontrés : Ghost du serveur de domaine impossible avec notre version de Norton - 33 -

Phase 3 Après la dernière attaque du 7 décembre... - 34 -

PHASE 3 (1/3) Rapport Audit Bilan de sécurité n 4 : Plusieurs recommandations, par exemple : désactivation du démon telnet sur l'interface extérieure du routeur installation d'un antivirus sur les postes Windows, passage d'un scan pas de phpmyadmin en http (les mots de passe en clair seront récupérables sur le LAN) passage du serveur exchange du LAN à la DMZ - 35 -

PHASE 3 (2/3) Pôle Services Observations de l attaque : Paralysie totale de l accès aux serveurs et aux services Modification du site WEB Impacts : Paralysie totale de la société Candide-SA Perte de la crédibilité de la société - 36 -

PHASE 3 (3/3) Pôle Services Réparations après attaque finale : Récupération de la main sur les machines Récupération des logs Remise en état des machines - 37 -

Le Bilan du Projet - 38 -

BILAN (1/3) Au sein de l équipe Pas de problème d entente Entraide toujours présente Du point de vue pôle Communication : «difficulté» de diriger des personnes que l on connait anticipation sur les rapports - 39 -

BILAN (2/3) Avec les autres équipes Favoriser le travail de chaque équipe Se synchroniser avec les équipes Pas de problème de communication Une bonne entente en général - 40 -

BILAN (3/3) Bilan général Un tel projet : permet d avoir une meilleure vision du travail en équipe nous montre l approche gestion de projet favorise la communication et les échanges - 41 -

QUESTIONS - 42 -