O.S.S.I.R. rdv du 11 mai 2010



Documents pareils
Haka : un langage orienté réseaux et sécurité

Topologies et Outils d Alertesd

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Architecture distribuée

Dr.Web Les Fonctionnalités

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

SECURIDAY 2013 Cyber War

SECURIDAY 2012 Pro Edition

La Gestion des Applications la plus efficace du marché

Retour d expérience sur Prelude

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

FORMATION CN01a CITRIX NETSCALER

Détection d'intrusions et analyse forensique

Sophos Antivirus, guide d installation

PACK SKeeper Multi = 1 SKeeper et des SKubes

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

IPS : Corrélation de vulnérabilités et Prévention des menaces

Linux embarqué: une alternative à Windows CE?

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Procédure d'utilisation de Password Gorilla

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Guide d installation JMap 5.0

Procédure d installation de la solution Central WiFI Manager CWM

Fonctionnement Kiwi Syslog + WhatsUP Gold

Réseaux Privés Virtuels

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Atelier Sécurité / OSSIR

Présentation du Serveur SME 6000

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Chapitre 2 : Abstraction et Virtualisation

Installation et configuration du CWAS dans une architecture à 2 pare-feux

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

Formations. «Produits & Applications»

Fiche Technique. Cisco Security Agent

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Serveur de messagerie sous Debian 5.0

Mettre en place un accès sécurisé à travers Internet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour

Alexandre Buge Epitech 5 Promo Soutenance de stage du 01/03/2004 au 31/08/2004

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Retrouver de vieux programmes et jouer sur VirtualBox

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

SQL MAP. Etude d un logiciel SQL Injection


Comment surfer tranquille au bureau

Projet de Sécurité Groupe Audit

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

contact@nqicorp.com - Web :

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Architecture système sécurisée de sonde IDS réseau

Programme formation pfsense Mars 2011 Cript Bretagne

Services Réseaux - Couche Application. TODARO Cédric

contact@nqicorp.com - Web :

NRPE. Objectif. Documentation. Procédures

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Nouveautés VMware vsphere 5.0 et retour d expérience d un upg

Notions de sécurités en informatique

Prise en compte des ressources dans les composants logiciels parallèles

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Moderniser. le système d information et le portefeuille applicatif.

Basculement de connexions Internet

Sécuriser les applications web de l entreprise

Chapitre 1 Windows Server

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Système Principal (hôte) 2008 Enterprise x64

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Cartographie du SI et corrélation d alertes pour la détection d intrusions

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Keyyo Guide de mise en service CTI / API / TAPI Keyyo

Sécurité des Web Services (SOAP vs REST)

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

[Serveur de déploiement FOG]

Manuel de déploiement sous Windows & Linux

Prototype de canal caché dans le DNS

Fiche Technique Windows Azure

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Partie II PRATIQUE DES CPL

La Pédagogie au service de la Technologie

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Nouveautés Ignition v7.7

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

Les différentes méthodes pour se connecter

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Transcription:

O.S.S.I.R. rdv du 11 mai 2010 Présentation du projet «Suricata» `Nouveau moteur de Détection et de Protection d'intrusion Réseau Open Source` Franck Debieve rmkml@free.fr

Sommaire =>Suricata (wikipedia) est une petite espèce de mangouste, mammifère carnivore vivant dans le sud de l'afrique. -Présentation du projet et de ses principaux membres -Points clefs du projet -Futurs évolutions -Status du projet -Contacts

Présentation du projet (1) Le projet «Suricata» à démarrer mi 2008. C'est un projet sous licence GPLv2. La première version disponible du code source (v0.8.0) est apparue le 31 déc 2009. Les sociétés ou organisations suivantes supportent le projet: -Navy's Space and Naval Warfare Systems Command -Homeland Open Security Technology -Bivio Networks -Endace -Everis -Kerio -Mammoth Law Group -Nitro Security -EdenWall Technologies -Breach Securit Labs => Certaines de ces sociétés sont des acteurs connus dans le monde «Snort»

Présentation du projet (2) Les personnes suivantes supportent également le projet Suricata: -Matt Jonkman (bleeding rules, maintenant Emerging Threat) -Luca Deri (ntop, PFRing) -Jennifer Steffens (ex directeur Sourcefire) -Dr. Jose Nazario (Arbor Networks) -Marc Norton (ex developpeur pour Snort/Sourcefire) -Victor Julien (developpeur InfoSec Community) -Will Metcalf (mainteneur du projet snort_inline)

Points clef du projet (1) -Alternative à Snort! (et Bro) -Support du multi-threading dés le début du projet (en attendant Snort v3!) -IDS mode: Détection d'intrusion réseau -IPS mode: Blocage ou Prévention des intrusions via netfilter/nfqueue sous linux ou ipfw/divert freebsd -Support du protocole HTTP via la librairie HTP -Compatibilité des signatures avec Snort 2.8.6* -Support PFRing natif -Auto détection des protocoles les plus connues (http,ftp,smtp,https,ssh,imap,msn,smb...) -support des cartes Dag d'endace * Toutes les nouvelles options Snort sont en cours de portage

Points clef du projet (2) -Support alpha CUDA (GPU) -Support IPv6 (compilé par défaut!) -Support Libnet (injection de packet) -FlowInt (comme flowbit mais de manière globale et pas seulement pour le même stream!) -Sortie des alertes aux formats Syslog/Fast/Unified2/Prelude -Host et HTP Specific policy (définition spécifique du réassemblage sur une ip ou pour un serveur web) -Le langage de configuration (yaml) permet des vérifications de configuration plus stricte que snort (par exemple offset,distance,reference keywords)

Exemples Les nouvelles options de configuration permettent d'écrire des signatures sur plusieurs lignes: alert tcp any any any $HTTP_PORTS \ (msg: «Suricata»; flow:to_server,established; \ content: «x»;... Le nouveau détecteur de protocoles permet d'écrire des signatures sans préciser le port: alert http any any any any... Valables pour les protocoles http,ftp,smtp,https,ssh,imap... Exemple de signature avec flowint: alert tcp any any -> any any (msg:"more than Five Usernames!"; content:"jonkman"; \ flowint: usernamecount, +, 1; flowint:usernamecount, >, 5;)

Futurs du projet -Suricata bientôt disponible pour les plateformes Windows -Une interface web de configuration -Evolution du Support des GPU via CUDA -IP reputation et GeoIP -évolution des algorithmes de pattern matching -nouvelle base contenant les URL Hostile -de nouveau protocole de détection automatique -FlowVar -Passive SSL Decryption (multithreading et/ou cuda et/ou networkprocessor) -support de la Virtualisation (Suricata est un logiciel donc facilement virtualisable) -Fast Regular Expression (par exemple via CUDA ou via des network processeurs) -Décompression des réponses web (performant via le multithreading!)

Status / Feedback du projet Depuis la première version publique (début 2010), le projet avance vite. La version 0.8.2 intègre la première version du code supportant CUDA et de la puissance de traitement des GPU. La première version 0.9.0 Release Candidate (RC) à été annoncée pour début Mai 2010, mais elle aura un peu de retard. La première version stable est annoncée pour Juillet-Aout.

Contacts Franck Debieve: rmkml@free.fr Projet Suricata: http://www.openinfosecfoundation.org/ Projet CUDA: http://www.nvidia.fr/object/cuda.html Signatures pour Suricata: http://www.emergingthreats.net/ (également pour Bro + Snort)